Post on 05-Mar-2016
description
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 122
C983161983139983148983141 983140983141 983139983151983150983142983273983154983141983150983139983141983155 983155983157983154
C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983126983145983154983156983157983137983148983145983155983137983156983145983151983150
Le ldquoCloudrdquo et la seacutecuriteacute
Steacutephane Duproz
Directeur Geacuteneacuteral TelecityGroup
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 222
214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
L983141 983211 C983148983151983157983140 983227 983137 983140983273983146983264 983140983273983139983151983148983148983273
983123983151983157983154983139983141 983144983156983156983152983138983148983151983143983154983145983143983144983156983155983139983137983148983141983139983151983149
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 322
314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983137983145983155 983140983141 983153983157983151983145 983155991257983137983143983145983156983085983145983148 983141983160983137983139983156983141983149983141983150983156 laquo Il est inteacuteressant drsquoobserver que le Cloud Computing a eacuteteacute redeacutefini de
maniegravere agrave y inclure tout ce qui se fait drsquoores et deacutejagrave Je ne vois rien qui nerelegraveve pas du Cloud Computing dans toutes les annonces actuellesLrsquoindustrie informatique est la seule agrave ecirctre plus soumise agrave la mode que lamode feacuteminine elle-mecircmehelliplaquo hellipje ne comprends pas ce que faisons diffeacuteremment agrave la lumiegravere du Cloud
agrave part changer les mots utiliseacutes dans nos annonces publicitaires raquo- Larry Ellison CEO Oracle
laquo Beaucoup de gens sautent dans le train du Cloud mais je nrsquoai pas
entendu deux personnes dire la mecircme chose sur ce sujethelliphellipIl existe de multiples deacutefinitions de ce qursquoest le Cloud raquo
- Andy Isherwood VP en charge des service logiciels pour lrsquoEurope HP
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422
414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Evolution
L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156
983152983148983157983156983284983156 9831559831459831499831529831489831412010
ldquoServices de Cloudrdquo2000
ldquoServices drsquoheacutebergementrdquo
Plate-forme partageacutee virtualiseacuteeProcesseur multi-core
Paiement agrave lrsquousageMulti-utilisateurs
Machine deacutedieacuteeProcesseur single-core
Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur
Fournisseur deservices applicatifs
Heacutebergementadministreacute(Managed Hosting)
Heacutebergement partageacuteet deacutedieacute
Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft
Hotmail NetSuite Google Docs
Plate-forme en tant que service(Platform-as-a-Service - PaaS)
Google AppEngineRackSpace Microsoft Azure
Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2
A
u g m e n t a t i o n
d e v a l e u r
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522
514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
S3 EC2
Mecircme lrsquointerpreacutetation la plus simple reste complexe
les 3 couches du Cloud
Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants
Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)
Logiciel en tant que service
Plate-forme en tant que service
Infrastructure en tant que service
Tissu dedata centers StockageReacuteseauServeurs
Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins
Collaboration CRM etc
Facturation Seacutecuriteacute Bases de donneacuteesMiddleware
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622
614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et
lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de
prestataires exteacuterieurs pour certains usages ou applications
De mecircme que les modegraveles de distribution
Niveau de partage
Public
partageacute avecdrsquoautres entreprises
Priveacute virtuel partageacute mais fiable
Priveacute sur site
Clouds priveacutesInfrastructure virtualiseacutee
interne
Concepts ASPPlates-formes drsquoapplications meacutetiers
Oracle Fusion Middleware IBM WebSphere
Sur sitePackaged apps
SAP Business Suite
Infrastructurede base
Serveurdrsquoentreprise
Plates-formesmeacutetiers
Applicationsmeacutetiers
Clouds priveacutesvirtuels eacutevolutifsCPU stockage
outsourcing partageacute
Clouds priveacutesvirtuels de serveurs
Cloud OS outsourcing partageacute
SaaS priveacute virtuelApplications meacutetiers
appli SaaS second tiers
Cloudpublic drsquoinfrastructure
CPU stockage EC2S3 IBM Cloud
Serveurs de Cloudspublics
Cloud OS MicrosoftAzure Google AppEngine
PaaSPlate-forme applicative
Forcecom NetSuite-BOS
SaaS publicApplications
Workday RightNow
Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc
Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722
714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Donchellip
Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip
Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira
Cloud = ce que je dis que crsquoest = notre produitrecommandeacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 222
214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
L983141 983211 C983148983151983157983140 983227 983137 983140983273983146983264 983140983273983139983151983148983148983273
983123983151983157983154983139983141 983144983156983156983152983138983148983151983143983154983145983143983144983156983155983139983137983148983141983139983151983149
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 322
314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983137983145983155 983140983141 983153983157983151983145 983155991257983137983143983145983156983085983145983148 983141983160983137983139983156983141983149983141983150983156 laquo Il est inteacuteressant drsquoobserver que le Cloud Computing a eacuteteacute redeacutefini de
maniegravere agrave y inclure tout ce qui se fait drsquoores et deacutejagrave Je ne vois rien qui nerelegraveve pas du Cloud Computing dans toutes les annonces actuellesLrsquoindustrie informatique est la seule agrave ecirctre plus soumise agrave la mode que lamode feacuteminine elle-mecircmehelliplaquo hellipje ne comprends pas ce que faisons diffeacuteremment agrave la lumiegravere du Cloud
agrave part changer les mots utiliseacutes dans nos annonces publicitaires raquo- Larry Ellison CEO Oracle
laquo Beaucoup de gens sautent dans le train du Cloud mais je nrsquoai pas
entendu deux personnes dire la mecircme chose sur ce sujethelliphellipIl existe de multiples deacutefinitions de ce qursquoest le Cloud raquo
- Andy Isherwood VP en charge des service logiciels pour lrsquoEurope HP
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422
414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Evolution
L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156
983152983148983157983156983284983156 9831559831459831499831529831489831412010
ldquoServices de Cloudrdquo2000
ldquoServices drsquoheacutebergementrdquo
Plate-forme partageacutee virtualiseacuteeProcesseur multi-core
Paiement agrave lrsquousageMulti-utilisateurs
Machine deacutedieacuteeProcesseur single-core
Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur
Fournisseur deservices applicatifs
Heacutebergementadministreacute(Managed Hosting)
Heacutebergement partageacuteet deacutedieacute
Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft
Hotmail NetSuite Google Docs
Plate-forme en tant que service(Platform-as-a-Service - PaaS)
Google AppEngineRackSpace Microsoft Azure
Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2
A
u g m e n t a t i o n
d e v a l e u r
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522
514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
S3 EC2
Mecircme lrsquointerpreacutetation la plus simple reste complexe
les 3 couches du Cloud
Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants
Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)
Logiciel en tant que service
Plate-forme en tant que service
Infrastructure en tant que service
Tissu dedata centers StockageReacuteseauServeurs
Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins
Collaboration CRM etc
Facturation Seacutecuriteacute Bases de donneacuteesMiddleware
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622
614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et
lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de
prestataires exteacuterieurs pour certains usages ou applications
De mecircme que les modegraveles de distribution
Niveau de partage
Public
partageacute avecdrsquoautres entreprises
Priveacute virtuel partageacute mais fiable
Priveacute sur site
Clouds priveacutesInfrastructure virtualiseacutee
interne
Concepts ASPPlates-formes drsquoapplications meacutetiers
Oracle Fusion Middleware IBM WebSphere
Sur sitePackaged apps
SAP Business Suite
Infrastructurede base
Serveurdrsquoentreprise
Plates-formesmeacutetiers
Applicationsmeacutetiers
Clouds priveacutesvirtuels eacutevolutifsCPU stockage
outsourcing partageacute
Clouds priveacutesvirtuels de serveurs
Cloud OS outsourcing partageacute
SaaS priveacute virtuelApplications meacutetiers
appli SaaS second tiers
Cloudpublic drsquoinfrastructure
CPU stockage EC2S3 IBM Cloud
Serveurs de Cloudspublics
Cloud OS MicrosoftAzure Google AppEngine
PaaSPlate-forme applicative
Forcecom NetSuite-BOS
SaaS publicApplications
Workday RightNow
Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc
Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722
714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Donchellip
Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip
Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira
Cloud = ce que je dis que crsquoest = notre produitrecommandeacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 322
314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983137983145983155 983140983141 983153983157983151983145 983155991257983137983143983145983156983085983145983148 983141983160983137983139983156983141983149983141983150983156 laquo Il est inteacuteressant drsquoobserver que le Cloud Computing a eacuteteacute redeacutefini de
maniegravere agrave y inclure tout ce qui se fait drsquoores et deacutejagrave Je ne vois rien qui nerelegraveve pas du Cloud Computing dans toutes les annonces actuellesLrsquoindustrie informatique est la seule agrave ecirctre plus soumise agrave la mode que lamode feacuteminine elle-mecircmehelliplaquo hellipje ne comprends pas ce que faisons diffeacuteremment agrave la lumiegravere du Cloud
agrave part changer les mots utiliseacutes dans nos annonces publicitaires raquo- Larry Ellison CEO Oracle
laquo Beaucoup de gens sautent dans le train du Cloud mais je nrsquoai pas
entendu deux personnes dire la mecircme chose sur ce sujethelliphellipIl existe de multiples deacutefinitions de ce qursquoest le Cloud raquo
- Andy Isherwood VP en charge des service logiciels pour lrsquoEurope HP
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422
414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Evolution
L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156
983152983148983157983156983284983156 9831559831459831499831529831489831412010
ldquoServices de Cloudrdquo2000
ldquoServices drsquoheacutebergementrdquo
Plate-forme partageacutee virtualiseacuteeProcesseur multi-core
Paiement agrave lrsquousageMulti-utilisateurs
Machine deacutedieacuteeProcesseur single-core
Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur
Fournisseur deservices applicatifs
Heacutebergementadministreacute(Managed Hosting)
Heacutebergement partageacuteet deacutedieacute
Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft
Hotmail NetSuite Google Docs
Plate-forme en tant que service(Platform-as-a-Service - PaaS)
Google AppEngineRackSpace Microsoft Azure
Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2
A
u g m e n t a t i o n
d e v a l e u r
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522
514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
S3 EC2
Mecircme lrsquointerpreacutetation la plus simple reste complexe
les 3 couches du Cloud
Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants
Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)
Logiciel en tant que service
Plate-forme en tant que service
Infrastructure en tant que service
Tissu dedata centers StockageReacuteseauServeurs
Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins
Collaboration CRM etc
Facturation Seacutecuriteacute Bases de donneacuteesMiddleware
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622
614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et
lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de
prestataires exteacuterieurs pour certains usages ou applications
De mecircme que les modegraveles de distribution
Niveau de partage
Public
partageacute avecdrsquoautres entreprises
Priveacute virtuel partageacute mais fiable
Priveacute sur site
Clouds priveacutesInfrastructure virtualiseacutee
interne
Concepts ASPPlates-formes drsquoapplications meacutetiers
Oracle Fusion Middleware IBM WebSphere
Sur sitePackaged apps
SAP Business Suite
Infrastructurede base
Serveurdrsquoentreprise
Plates-formesmeacutetiers
Applicationsmeacutetiers
Clouds priveacutesvirtuels eacutevolutifsCPU stockage
outsourcing partageacute
Clouds priveacutesvirtuels de serveurs
Cloud OS outsourcing partageacute
SaaS priveacute virtuelApplications meacutetiers
appli SaaS second tiers
Cloudpublic drsquoinfrastructure
CPU stockage EC2S3 IBM Cloud
Serveurs de Cloudspublics
Cloud OS MicrosoftAzure Google AppEngine
PaaSPlate-forme applicative
Forcecom NetSuite-BOS
SaaS publicApplications
Workday RightNow
Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc
Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722
714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Donchellip
Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip
Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira
Cloud = ce que je dis que crsquoest = notre produitrecommandeacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 422
414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Evolution
L991257983144983145983155983156983151983145983154983141 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983155983156
983152983148983157983156983284983156 9831559831459831499831529831489831412010
ldquoServices de Cloudrdquo2000
ldquoServices drsquoheacutebergementrdquo
Plate-forme partageacutee virtualiseacuteeProcesseur multi-core
Paiement agrave lrsquousageMulti-utilisateurs
Machine deacutedieacuteeProcesseur single-core
Paiement agrave lrsquoapplicationGeacuteneacuteralement mono-utilisateur
Fournisseur deservices applicatifs
Heacutebergementadministreacute(Managed Hosting)
Heacutebergement partageacuteet deacutedieacute
Logiciel en tant que service(Software-as-a-Service - SaaS)SalesForce Microsoft
Hotmail NetSuite Google Docs
Plate-forme en tant que service(Platform-as-a-Service - PaaS)
Google AppEngineRackSpace Microsoft Azure
Infrastructure en tant queservice (Infrastructure-as-a-Service - Iaas)Amazon EC2
A
u g m e n t a t i o n
d e v a l e u r
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522
514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
S3 EC2
Mecircme lrsquointerpreacutetation la plus simple reste complexe
les 3 couches du Cloud
Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants
Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)
Logiciel en tant que service
Plate-forme en tant que service
Infrastructure en tant que service
Tissu dedata centers StockageReacuteseauServeurs
Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins
Collaboration CRM etc
Facturation Seacutecuriteacute Bases de donneacuteesMiddleware
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622
614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et
lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de
prestataires exteacuterieurs pour certains usages ou applications
De mecircme que les modegraveles de distribution
Niveau de partage
Public
partageacute avecdrsquoautres entreprises
Priveacute virtuel partageacute mais fiable
Priveacute sur site
Clouds priveacutesInfrastructure virtualiseacutee
interne
Concepts ASPPlates-formes drsquoapplications meacutetiers
Oracle Fusion Middleware IBM WebSphere
Sur sitePackaged apps
SAP Business Suite
Infrastructurede base
Serveurdrsquoentreprise
Plates-formesmeacutetiers
Applicationsmeacutetiers
Clouds priveacutesvirtuels eacutevolutifsCPU stockage
outsourcing partageacute
Clouds priveacutesvirtuels de serveurs
Cloud OS outsourcing partageacute
SaaS priveacute virtuelApplications meacutetiers
appli SaaS second tiers
Cloudpublic drsquoinfrastructure
CPU stockage EC2S3 IBM Cloud
Serveurs de Cloudspublics
Cloud OS MicrosoftAzure Google AppEngine
PaaSPlate-forme applicative
Forcecom NetSuite-BOS
SaaS publicApplications
Workday RightNow
Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc
Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722
714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Donchellip
Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip
Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira
Cloud = ce que je dis que crsquoest = notre produitrecommandeacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 522
514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
S3 EC2
Mecircme lrsquointerpreacutetation la plus simple reste complexe
les 3 couches du Cloud
Selon qui consomme les services de Cloud Computing le concept incorpore descombinaisons variables des trois modegraveles de services suivants
Services amp plates-formes pour deacutevelopperde nouvelles applications (via de nouvelles API)
Logiciel en tant que service
Plate-forme en tant que service
Infrastructure en tant que service
Tissu dedata centers StockageReacuteseauServeurs
Eacuteleacutements partageacutes virtualiseacutes ndash Adaptation dynamique aux besoins
Collaboration CRM etc
Facturation Seacutecuriteacute Bases de donneacuteesMiddleware
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622
614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et
lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de
prestataires exteacuterieurs pour certains usages ou applications
De mecircme que les modegraveles de distribution
Niveau de partage
Public
partageacute avecdrsquoautres entreprises
Priveacute virtuel partageacute mais fiable
Priveacute sur site
Clouds priveacutesInfrastructure virtualiseacutee
interne
Concepts ASPPlates-formes drsquoapplications meacutetiers
Oracle Fusion Middleware IBM WebSphere
Sur sitePackaged apps
SAP Business Suite
Infrastructurede base
Serveurdrsquoentreprise
Plates-formesmeacutetiers
Applicationsmeacutetiers
Clouds priveacutesvirtuels eacutevolutifsCPU stockage
outsourcing partageacute
Clouds priveacutesvirtuels de serveurs
Cloud OS outsourcing partageacute
SaaS priveacute virtuelApplications meacutetiers
appli SaaS second tiers
Cloudpublic drsquoinfrastructure
CPU stockage EC2S3 IBM Cloud
Serveurs de Cloudspublics
Cloud OS MicrosoftAzure Google AppEngine
PaaSPlate-forme applicative
Forcecom NetSuite-BOS
SaaS publicApplications
Workday RightNow
Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc
Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722
714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Donchellip
Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip
Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira
Cloud = ce que je dis que crsquoest = notre produitrecommandeacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 622
614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
bull Public services fournis par lrsquoexteacuterieur via un WAN ou Internetbull Priveacute agrave lrsquointeacuterieur du firewall de lrsquoentreprisebull Hybride combinaison drsquoapplications fournies par les plates-formes et
lrsquoinfrastructure propres de lrsquoentreprise compleacuteteacutee par les offres de
prestataires exteacuterieurs pour certains usages ou applications
De mecircme que les modegraveles de distribution
Niveau de partage
Public
partageacute avecdrsquoautres entreprises
Priveacute virtuel partageacute mais fiable
Priveacute sur site
Clouds priveacutesInfrastructure virtualiseacutee
interne
Concepts ASPPlates-formes drsquoapplications meacutetiers
Oracle Fusion Middleware IBM WebSphere
Sur sitePackaged apps
SAP Business Suite
Infrastructurede base
Serveurdrsquoentreprise
Plates-formesmeacutetiers
Applicationsmeacutetiers
Clouds priveacutesvirtuels eacutevolutifsCPU stockage
outsourcing partageacute
Clouds priveacutesvirtuels de serveurs
Cloud OS outsourcing partageacute
SaaS priveacute virtuelApplications meacutetiers
appli SaaS second tiers
Cloudpublic drsquoinfrastructure
CPU stockage EC2S3 IBM Cloud
Serveurs de Cloudspublics
Cloud OS MicrosoftAzure Google AppEngine
PaaSPlate-forme applicative
Forcecom NetSuite-BOS
SaaS publicApplications
Workday RightNow
Valeur eacuteconomique pour lrsquoentreprise Source Forrester Research Inc
Navigation dans le Cloud ndash Une premiegravere proposition de taxonomie
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722
714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Donchellip
Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip
Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira
Cloud = ce que je dis que crsquoest = notre produitrecommandeacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 722
714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Donchellip
Il nrsquoexiste PAS ENCORE de standards et de bonnespratiques geacuteneacuteraliseacuteeshellip
Pour lrsquoinstanthellipchaque consultant ou fournisseur vous dira
Cloud = ce que je dis que crsquoest = notre produitrecommandeacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 822
814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Ce que nous pensons du Cloud ndash en termes simples
Logiciel en tant que service(SaaS)
Plate-forme en tant que service(PaaS)
Infrastructure en tant que service(IaaS)
Tous les eacutequipementsmateacuteriels et leslogiciels habituellement
associeacutes agrave un centrede donneacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 922
914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Facteurs drsquoadoption du Cloud
Le Cloud Computing est possible gracircce agrave (enablers) Connectiviteacute Virtualisation Data centers
EconomiesProductiviteacuteEfficaciteacute
Accegraves aux applicationset donneacutees indeacutependantdu terminal de
nrsquoimporte ougrave agrave toutmoment
bull Utilisation plus efficacedes ressourcesinformatiques
bull Services eacutevolutifs agrave lademande
bull Pas de CAPEX
bull OPEX Preacutevisibles
bull Consommationmesureacutee paiement agravelrsquoutilisation
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1022
1014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
C983141 983153983157991257983141983150 983140983145983156 983124983141983148983141983139983145983156983161G983154983151983157983152991270L983141 C983148983151983157983140 983150991257983141983155983156 983152983137983155 983157983150983141 983156983141983139983144983150983151983148983151983143983145983141991270
L983141 C983148983151983157983140 983154983273983155983157983148983156983141 983140983141 983148983137 983154983273983157983150983145983151983150 983140983141 983156983141983150983140983137983150983139983141983155 983141983156 983140983141 983156983141983139983144983150983151983148983151983143983145983141983155 E983128I983123983124AN983124E983123 983085983085 983158983145983154983156983157983137983148983145983155983137983156983145983151983150983140983273983158983141983148983151983152983152983141983149983141983150983156 983140991257I983150983156983141983154983150983141983156 983141983156 983140983141 983148983137 983138983137983150983140983141 983152983137983155983155983137983150983156983141 983127983141983138 20991270 983085983085
C983151983149983138983145983150983273983141983155 983152983151983157983154 983142983151983157983154983150983145983154 983140983141983155 983145983150983142983154983137983155983156983154983157983139983156983157983154983141983155 983137983152983152983148983145983139983137983156983145983158983141983155 983273983158983151983148983157983156983145983158983141983155 983137983157983160 983141983150983156983154983141983152983154983145983155983141983155
991270983149983137983145983155 983157983150 983149983151983140983272983148983141 983140991257983141983160983152983148983151983145983156983137983156983145983151983150 983141983156 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983140983141 983148991257I983124 983124983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983155983141983154983158983145983139983141983155 983140983151983149983145983150983137983150983156983155 991251 983139983137983154983137983139983156983273983154983145983155983273983155 983152983137983154 983148983141 983155983141983148983142983085983155983141983154983158983145983139983141 983141983156 983157983150983141 983157983156983145983148983145983155983137983156983145983151983150 983273983158983151983148983157983156983145983158983141 983141983156
983149983141983155983157983154983273983141 983140983141983155 983154983141983155983155983151983157983154983139983141983155
E983156 983156983154983151983145983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150 983152983154983145983158983273 983152983157983138983148983145983139 983141983156 983144983161983138983154983145983140983141
983124983151983157983155 983139983141983155 983149983151983140983272983148983141983155 983154983141983152983151983155983141983150983156 983142983151983150983140983137983149983141983150983156983137983148983141983149983141983150983156 983155983157983154 983140983141983155 983139983141983150983156983154983141983155 983140983141 983140983151983150983150983273983141983155 983140983141 983144983137983157983156983141 983153983157983137983148983145983156983273 983141983156983144983137983157983156983141983149983141983150983156 983139983151983150983150983141983139983156983273983155
C991257983141983155983156 983157983150983141 983154983273983141983148983148983141 983151983152983152983151983154983156983157983150983145983156983273 983140983141 983149983137983154983139983144983273
983125983150 983152983151983156983141983150983156983145983141983148 983140983141 983150983151983157983158983141983148983148983141983155 983137983142983142983137983145983154983141983155 983140983141 1 983149983145983148983148983145983137983154983140 983140983141 983139$ 983140983137983150983155 983148983141983155 2 983264 3 983152983154983151983139983144983137983145983150983141983155 983137983150983150983273983141983155 983152983151983157983154983148991257EN983123EMBLE 983140983141983155 983155983141983154983158983145983139983141983155 983140983141 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983141983156 983140983141983155 983149983151983140983272983148983141983155 983140983141 983140983145983155983156983154983145983138983157983156983145983151983150
L983141 983142983137983145983156 983153983157983141 983148983141 C983148983151983157983140 983154983141983152983151983155983141 983155983157983154 983140983141983155 983140983273983152983141983150983155983141983155 983140983141 983142983151983150983139983156983145983151983150983150983141983149983141983150983156 (O983120E983128) 983141983156 983150983151983150 983140991257983145983150983158983141983155983156983145983155983155983141983149983141983150983156(CA983120E983128) 983137 983137983139983139983273983148983273983154983273 983155983137 983139983154983151983145983155983155983137983150983139983141 983148983151983154983155 983140983141 983148983137 983139983154983145983155983141 983273983139983151983150983151983149983145983153983157983141 983154983273983139983141983150983156983141
O983157983145 983148983141 C983148983151983157983140 983141983155983156 983137983157983146983151983157983154983140991257983144983157983145 983149983145983155 983264 983156983151983157983156983141983155 983148983141983155 983155983137983157983139983141983155 (991256C983148983151983157983140983085983159983137983155983144983145983150983143991257) 983149983137983145983155 983139983141983154983156983137983145983150983155 983140983141 983155983141983155 983140983273983158983141983148983151983152983152983141983149983141983150983156983155 983155983151983150983156983142983151983150983140983137983149983141983150983156983137983157983160 983141983156 983158983151983150983156 983154983273983158983151983148983157983156983145983151983150983150983141983154 983148991257983145983150983142983151983154983149983137983156983145983153983157983141 983140983141983155 983141983150983156983154983141983152983154983145983155983141983155 983264 983156983141983154983149983141
Source Forrester Research
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1122
1114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Rocircle du centre de donneacutees indeacutependant
face aux deacutefis du Cloud Computing
Source IDC Enterprise Panel 3Q09 n = 263 September 2009
Avantages Adoption initiale Deacutefis
Paiement agrave lrsquousage
Deacuteploiement rapidepour lrsquoutilisateur
Paiement mensuelpreacutevisible
Normalisation Evolutiviteacute
Applications Web servers Web
Services de sauvegarde archivage de donneacutees
Applications drsquoentreprise(RH CRM ERP)
Applicationscollaboratives Seacutecuriteacute
Disponibiliteacute
Performance desapplications
Energie
Freins agrave lrsquoadoption
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1222
1214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les centres de donneacutees acteurs cleacutes du Cloud Computing
bull Conception construction etexploitation de centres dedonneacutees indeacutependants de toutopeacuterateur et baseacutes sur desconcepts des processus et desstandards uniformes
bull Fourniture drsquoun environnementseacutecuriseacute pour lrsquoinfrastructureinformatique et le stockage des
donneacutees des clients
bull Accegraves offert agrave de multiplesreacuteseaux et clients dans unenvironnement agrave faible latence etagrave haute connectiviteacute
bull Accegraves agrave des opportuniteacutes derevenus
bull Reacuteduction des deacutepenses CAPEXet OPEX pour les clients
Alimentationeacutelectriquecontinue
Protectionincendie
Respect de
lrsquoenvironnement
Installations
client
Connectiviteacute agrave plusieurs
reacuteseaux Tiers 1
Accegravesstrictementcontrocircleacutes
Supervision
24x7
Groupeeacutelectrogegravenesde secours
Tempeacuteraturehumiditeacute et ventilation
strictementcontrocircleacutees
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1322
1314042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les CIO et les responsables informatiques doivent hellip
Se demander bull Ougrave lrsquoadoption de services de Cloud Computing a le plus de sens dans leur
organisation bull Srsquoil est possible drsquoexpeacuterimenter ces services sans impact sur la production
Comprendre bull Le mandat donneacute au niveau du board consensus organisationnel et direction
bull La neacutecessiteacute drsquoauditer tous les logiciels et mateacuteriels dans lrsquooptique drsquounpassage au Cloud
Deacutevelopper
bull Une strateacutegie drsquoadoption de services de Cloud Computing hybrides (priveacutespublics)
bull Une feuille de route
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1422
1414042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
Les questions que vous devez poser
Sucircre et reacutesiliente
TelecityGroup possegravede des installationsseacutecuriseacutees doteacutees de systegravemes drsquoalimentationeacutelectrique et de climatisation redondants
Connecteacutee
TelecityGroup donne accegraves agrave de
multiples reacuteseaux points drsquoeacutechange etfournisseurs drsquoaccegraves Internet en Europe
Evolutive
TelecityGroup exploite dans toute lrsquoEurope
des centres de donneacutees offrant uneeacutevolutiviteacute de premier ordre
Est-ce que ma plate-
forme de Cloud priveacutee
sera suffisammenthellip
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1522
1514042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
La seacutecuriteacute dans le Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1622
1614042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
E983156983137983156 983140983141983155 983148983145983141983157983160Dans le Cloud la seacutecuriteacute deacutepend des controcircles et garanties apporteacutes par des tiers
comme dans lrsquooutsourcing traditionnel
Les mecircmes menaces internes et externes sont preacutesentes
Il nrsquoexiste pas de standard de seacutecuriteacute commun pour le Cloud Computing ce qui pose unproblegraveme suppleacutementaire
De nombreux fournisseurs du Cloud mettent en oeuvre leurs propres normes et destechnologies de seacutecuriteacute proprieacutetaires
Il faut les eacutevaluer selon leurs propres meacuterites
Dans le modegravele du fournisseur le client doit srsquoassurer que la seacutecuriteacute du Cloud reacutepond agraveses propres regravegles de seacutecuriteacute en faisant lrsquoinventaire de ses besoins en eacutevaluant lesrisques du fournisseur et les garanties qursquoil apporte
Les principaux deacutefis en matiegravere de seacutecuriteacute des informations concernent
1 Les menaces pesant sur les informations reacutesidant dans les environnements de
Cloud Computing2 Le type drsquoattaquants et leur capaciteacute agrave srsquoattaquer au Cloud
3 Les risques de seacutecuriteacute associeacutes au Cloud et les mesures agrave prendre contre lesattaques
4 Les menaces eacutemergentes pouvant affecter la seacutecuriteacute du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1722
1714042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
1 Menaces
bull Confidentialiteacute ndash Menaces internes utilisateurs
malintentionneacutes
ndash Menaces externes attaque agrave distancedes logiciels etou machines
ndash Fuite de donneacutees
bull Bregraveche au niveau des droits drsquoaccegraves surplusieurs domaines
bull Bregraveche au niveau des systegravemes detransport eacutelectronique etou physique des
donneacutees etou sauvegardes
bull Inteacutegriteacute ndash Seacutegreacutegation des donneacutees
bull Deacutefinition incorrecte des peacuterimegravetres deseacutecuriteacute (machines virtuelles hyperviseursstockage)
ndash Accegraves utilisateursbull Insuffisance des proceacutedures de gestion des
identiteacutes et des accegraves
ndash Qualiteacute de donneacutees
bull Introduction de composants applicatifs oudrsquoeacuteleacutements drsquoinfrastructures deacutefaillants
bull Disponibiliteacute ndash Gestion des changements
bull Modification drsquoinfrastructure ou tests
reacutealiseacutes par un client et ayant un impactsur les autres clients du Cloud
ndash Menace de deacuteni de service
bull Deacuteni de service reacuteseau amp bandepassante DNS applications amp
donneacutees
ndash Interruption physiquebull Interruption de lrsquoaccegraves physique du fait
du fournisseur de Cloud drsquoun client oudu fournisseur de WAN
ndash Proceacutedures de restaurationinsuffisamment robustes
bull Recours agrave des processus derestauration de donneacutees ou decontinuiteacute drsquoactiviteacute inapproprieacutes
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1822
1814042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
2 Types drsquoattaquants
bull Attaquant interne
bull Attaquant externe
bull Ces deux types drsquoattaquants peuvent ecirctre cateacutegoriseacutes en menaces
ndash Aleacuteatoiresbull Balayage systeacutematique drsquoInternet pour trouver des ordinateurs vulneacuterables
bull Attaques agrave lrsquoaide drsquooutils simples et de techniques connues devant pouvoir ecirctre deacutetecteacutes facilement
ndash Faiblesbull Attaquants expeacuterimenteacutes ciblant des serveurs fournisseurs speacutecifiques du Cloud
bull Attaques agrave lrsquoaide drsquooutils disponibles dans le commerce mais personnaliseacutes
ndash Fortesbull Groupes organiseacutes drsquoattaquants expeacuterimenteacutes et bien financeacutes
bull Speacutecialiseacutes dans lrsquoattaque cibleacutee de certaines applications et cateacutegories drsquoutilisateurs de servicesdu Cloud
bull Organisations criminelles agissant souvent agrave grande eacutechelle
ndash Substantiellesbull Attaquants motiveacutes et adroits difficiles agrave deacutetecter par les organisations attaqueacutees et par lesservices officiels en charge de la cybercriminaliteacute et de la cyberseacutecuriteacute
bull Leur deacutetection demande une meilleure compreacutehension des attaqueset des ressources speacutecialiseacutees agrave mecircme de reacuteagir aux incidentset aux menaces
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 1922
1914042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
3 Risques de seacutecuriteacute
bull Accegraves des utilisateurs privileacutegieacutes
ndash Les fournisseurs du Cloud doivent mettre en œuvre des controcircles speacutecifiques pour leursutilisateurs privileacutegieacutes
bull Localisation et seacutegreacutegation des donneacutees
ndash Les clients peuvent ignorer ougrave sont stockeacutees leurs donneacutees
ndash Risque lieacute aux donneacutees stockeacutees avec les informations drsquoautres clients
bull Elimination des donneacutees
ndash Risque que les donneacutees ne soient pas effaceacutees de tous les entrepocircts de donneacuteessystegraveme de sauvegarde et autres supports physiques en cas de reacutesiliation
bull Investigation eacutelectronique et controcircle de protection
ndash Les clients ne peuvent pas deacuteployer leurs propres systegravemes de controcircle etdrsquoinvestigation ils doivent faire confiance agrave ceux de leurs fournisseurs de services de
Cloud Computing
ndash Les clients doivent recourir aux SLA et auditer les controcircles de seacutecuriteacute pour assurer laseacutecuriteacute des services du Cloud
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2022
2014042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
4 Menaces eacutemergentes pour la seacutecuriteacute du Cloud
bull Attaques lateacuterales
ndash Client malintentionneacute infiltrant une infrastructure de Cloud partageacutee pour acceacuteder auxdonneacutees des autres clients
bull Attaques de deacuteni de service ndash Consommation des ressources partageacutees
ndash Exploitation drsquohyperviseurs et de machines virtuelles
bull Attaques des reacuteseaux sociaux
ndash Les grands entrepocircts de donneacutees clients transforment les plates-formes de CloudComputing en cible
bull Attaques des terminaux mobiles
ndash La plupart des appareils mobiles ne beacuteneacuteficient pas de fonctionnaliteacutes de seacutecuriteacuteeacutequivalentes agrave celles des PC (de bureau et portables) protection contre les logicielsmalveillants anti-virus et chiffrement complet du disque
bull Menaces internes et crime organiseacute
ndash Risque drsquoaccegraves aux diffeacuterents types de donneacutees agreacutegeacutees agrave partir de plusieurs clients informations des cartes de creacutedits et autresdonneacutees financiegraveres et personnelles
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2122
2114042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
En synthegravese ndash Conseils pour limiter les risques
bull Obtenir des garanties concernant la seacutecuriteacute dans le Cloud
bull Evaluer les menaces existantes dans le Cloud
bull Chiffrer (crypter) les donneacuteesbull Evaluer les controcircles mis en place par le fournisseur pour seacuteparer les
donneacutees des diffeacuterents utilisateurs du Cloud
bull Veacuterifier que lrsquoeacutelimination des donneacutees peut ecirctre effectueacutee correctement dansle Cloud
bull Identifier la localisation geacuteographique de tous les sites de stockage detraitement et de transfert de donneacutees
bull Evaluer lrsquoefficaciteacute de la surveillance de la protection du Cloud
bull Evaluer les questions de gestion drsquoidentiteacute et drsquointeropeacuterabiliteacute
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68
7212019 Clusif Cloud 2010 Datacenter
httpslidepdfcomreaderfullclusif-cloud-2010-datacenter-56da682a31f25 2222
2214042010983123983273983139983157983154983145983156983273 983140983141 983148983137 983126983145983154983156983157983137983148983145983155983137983156983145983151983150 983141983156 983140983157 C983148983151983157983140 C983151983149983152983157983156983145983150983143 983120983137983154983145983155
L983141 991260C983148983151983157983140991261 983141983156 983148983137 983123983273983139983157983154983145983156983273
CL983125983123IF gt
M983141983154983139983145 983140983141 983158983151983156983154983141
983137983156983156983141983150983156983145983151983150
983123983156983273983152983144983137983150983141 D983157983152983154983151983162983155983156983141983152983144983137983150983141983140983157983152983154983151983162983156983141983148983141983139983145983156983161983139983151983149
01 49 97 39 68