SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Cloud Computing et les Nouveaux
Défis Sécuritaires
Ing. Dir Mohamed Wassel Belhadj
CISSP, Enterprise Architect, ICT & Infrastructure Expert
Agenda
 Cloud Economics
 Cloud Computing Concepts
 Les nouveaux Challenges Sécuritaires du Cloud
 Les avantages sécuritaires du Cloud
 La Démarche sécurisée vers le Cloud
 La Culture Cloud
 Q&A
Cost of Traditional Data Centers
 11.8 million servers in data centers
 Servers are used at only 15% of their capacity
 800 billion dollars spent yearly on purchasing and maintaining
enterprise software
 80% of enterprise software expenditure is on installation and
maintenance of software
 Data centers typically consume up to 100 times more per square
foot than a typical office building
 Average power consumption per server quadrupled from 2001 to
2006.
 Number of servers doubled from 2001 to 2006
Energy Conservation and Data
Centers
 Standard 9000 square foot costs $21.3 million to build with $1
million in electricity costs/year
 Data centers consume 6% worldwide Electricity in 2000 and 1% in
2005
 Green technologies can reduce energy costs by 50%
 IT produces 2% of global carbon dioxide emissions
 “If you move your data centre to a cloud provider, it will cost a
tenth of the cost.” – Brian Gammage, Gartner Fellow
Charactéristiques du Cloud
• On-demand self-service
• Ubiquitous network access
• Resource pooling
• Location independence
• Rapid elasticity
• Measured service
Modèles de Services
• Cloud Software as a Service (SaaS)—Use provider’s
applications over a network.
• Cloud Platform as a Service (PaaS)—Deploy customer
created applications to a cloud.
• Cloud Infrastructure as a Service (IaaS)—Rent
processing, storage, network capacity, and other
fundamental computing resources.
Modèles de Déploiement
• Private cloud—Enterprise owned or leased
• Community cloud—Shared infrastructure for specific
community
• Public cloud—Sold to the public, mega-scale
infrastructure
• Hybrid cloud—Composition of two or more clouds
Cloud Architectures
Les Ingrédients
Utility
Computing
Autonomic
Computing
Grid
Computing
SOA
Software /
Apps
Infrastructure
+ Broadband
Cloud Architectures
Jericho Cloud Cube
• Point out that not everything is best implemented in
clouds; it may be best to operate some business
functions using a traditional non-cloud approach.
• Explain the different cloud formations that the Jericho
Forum has identified.
• Describe key characteristics, benefits and risks of each
cloud formation.
• Provide a framework for exploring in more detail the
nature of different cloud formations and the issues that
need answering to make them safe and secure places
to work in.
Cloud Architectures
Jericho Cloud Cube
The Jericho Cloud Cube Model describes the model for cloud computing as
having four “dimensions”:
• Internal (I)/External (E) — Defines the physical location of the data. If it is
within your own physical boundary then it is Internal, if it is not within your
own physical boundary then it is External.
• Proprietary (P)/Open (O) — Proprietary means that the organization
providing the service is keeping the means of provision under their
ownership.
• Clouds that are Open are using technology that is not proprietary, meaning
that there are likely to be more suppliers.
• Perimeterized (Per)/De-perimeterized (D-p) Architectures — Inside your
traditional IT perimeter or outside it? De-Perimeterization has always
related to the gradual failure/removal/shrinking/collapse of the traditional
silo-based IT perimeter.
• Insourced/Outsourced — Outsourced: the service is provided by a third
party Insourced: the service is provided by your own staff under your
control.
Cloud Architectures
Jericho Cloud Cube
Nouveaux Challenges Sécurité
Les Risques Spécifiques du Cloud
Les Risques Spécifiques du Cloud
 Protection des données en transit
 Sécurité des données sur site
 Maintenir la conformité
 Assurer la protection des données privées
 Disponibilité et restauration des données
Les Challenges Sécuritaires du Cloud
 Privacy Issues
 Cloud Forensics / Incident Response (tools, organisation)
 Cloud Sourcing Perimeter: how to select data/process/system to
migrate
 Centrally Managing Identity and Access (Federation)
 Data Encryption (at-rest, in-flight), Key Management
 Knowledge / Architecture / Asset Management including Cloud
 Procurement Management all along cloud standardisation (non
proprietary implementation of cloud / Cloud Portability: how to make
sure?)
 How to define efficient Roll-Back at no charge
 Cloud security issues may drive and define how we adopt and deploy
cloud computing solutions
Les Avantages de la Sécurité dans le
Cloud
 Les Fournisseur de Cloud peuvent déployer les meilleures solution
sécuritaires du marché et recruter les meilleures ressources et experts.
 Les grands fournisseurs de Cloud ont souvent les moyens de détecter
et de se défendre contre des risques et des vulnérabilités d’une
manière plus rapide et plus efficace que de petites institutions
individuelles.
 Les infrastructures offertes par les fournisseurs du Cloud permettent
une meilleure résilience et disponibilité du service du à leur scalabilité
et leur modularité (virtualisation) Meilleure défence contre les attack
DOS.
 Les entreprises peuvent économiser leur budget de Sécurité ICT en
transférant quelques responsabilités sécuritaires vers le Cloud.
 Les entreprises gagnent plus de disponibilité de leurs services à
travers la haute disponibilité dispercée des plateformes Cloud.
Aller vers le Cloud
La Démarche Sécurisée vers le Cloud
 Etude Financière de la démarche vers le Cloud (TCO,
ROI, Risk Analysis, etc)  By-In
 Injecter la démarche dans la stratégie entreprise
 Disposer d’une méthodologie de Sourcing (avec mesure
des KPIs)
 Définir le scope et les métriques (SLA) de la “Cloudisation”
(Jericho Cube)
 Définir des critaires de sélection des fournisseurs /
partenaires Cloud
 Négocier un Bon Contrat (SLA, KPI, Roll-Back)
 Réorganiser les équipes en conséquence (Procurement,
Controle, Architecture, Audit, SMO)  COBIT
La Démarche Sécurisée vers le Cloud
 Diffuser la culture Cloud (risque de Boycotting, sabotage,
désintéressement)
 Politiques de Sécurité révisées
 Processus (ITIL), Standards , Baselines révisés
 Démarche par étapes (POC)
 Assurer une démarche d’Architecture et de Knowledge
Management parallèle
 Contrôler , Communiquer, Apprécier..
Politique Sécurité du Cloud
Senior Management Statement of
Policy
General Organizational Policies
Functional Policies
Mandatory Standards
Recommended Guidelines
Detailed Procedures
Baselines
La Culture Cloud
 Client:
 Gèrer les SLA et le Procurement  Culture SMO
 Gérer le Knowledge Management
 Sécurité Physique versus Cyber versus Cloud (pas uniquement la sécurité
périmétrique)
 Fournisseur:
 Cryptage des données sur site ou en transit
 Certifications et Audits (ISO 27000, SAS 70, etc)
 Rôle des MSSP
 Gouvernement / Marché / Règlementations
 Modèle qui s’apprête bien au e-Gov
 Institution de cadre juridique pour la fourniture et la consommation des services cloud
 Institution de cadre juridique d’import/export des services Cloud
 Institution de cadre juridique pour l’encryptage des données / Protection des données
à titre privé
 Institution de cadre juridique pour le commerce et le payement électronique
 Insitation à la consommation des Services Cloud  Cost Saving + Green
La Culture Cloud
 Opérateurs Télécoms:
 Certains sont Prêts pour le cloud vu la modularité de leur infrastructure et la
culture Service Delivery et SLA
 Jouer le rôle de fournisseur (Service, Bande) / d’intermédiaire de confiance
 Enrichir les SVA et augmenter la marge par client tout en proposant des
services sécurisés et certifiés
 Banques:
 Assurer les moyens de payements sécurisés, modernes, rapides et efficaces
 Soutenir la consommation sécurisée des services clouds (Packaging des
services de sécurité pour mitiger le risque)
Cloud Computing Security

Más contenido relacionado

La actualidad más candente

La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Architecture Cloud Hybride
Architecture Cloud HybrideArchitecture Cloud Hybride
Architecture Cloud HybrideMicrosoft
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud ComputingMarc Rousselet
 
Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?Olivier Schmitt
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
VSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco ServicesVSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco ServicesVeritas Technologies LLC
 
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...Club Alliances
 
VSD Paris 2018: Vertical Use Case - Manufacturing
VSD Paris 2018: Vertical Use Case - Manufacturing VSD Paris 2018: Vertical Use Case - Manufacturing
VSD Paris 2018: Vertical Use Case - Manufacturing Veritas Technologies LLC
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 
Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Fred Canevet
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesRomain Fonnier
 
Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Frederic Desprez
 
VSD Paris 2018: Vertical Use Case - Banking, Finance, Insurance
VSD Paris 2018: Vertical Use Case - Banking, Finance, InsuranceVSD Paris 2018: Vertical Use Case - Banking, Finance, Insurance
VSD Paris 2018: Vertical Use Case - Banking, Finance, InsuranceVeritas Technologies LLC
 
Introduction au cloud computing
Introduction au cloud computingIntroduction au cloud computing
Introduction au cloud computingStéphane Traumat
 
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...ITOutcomes
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 

La actualidad más candente (20)

La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Architecture Cloud Hybride
Architecture Cloud HybrideArchitecture Cloud Hybride
Architecture Cloud Hybride
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
 
Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?Qu'est ce que le Cloud computing ?
Qu'est ce que le Cloud computing ?
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
VSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco ServicesVSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco Services
 
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
 
VSD Paris 2018: Vertical Use Case - Manufacturing
VSD Paris 2018: Vertical Use Case - Manufacturing VSD Paris 2018: Vertical Use Case - Manufacturing
VSD Paris 2018: Vertical Use Case - Manufacturing
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
 
Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?
 
VSD Paris 2018: Vertical Use Case - Banking, Finance, Insurance
VSD Paris 2018: Vertical Use Case - Banking, Finance, InsuranceVSD Paris 2018: Vertical Use Case - Banking, Finance, Insurance
VSD Paris 2018: Vertical Use Case - Banking, Finance, Insurance
 
Introduction au cloud computing
Introduction au cloud computingIntroduction au cloud computing
Introduction au cloud computing
 
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
5 façons de réduire les coûts tout en modernisant votre Infrastructure selon ...
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 

Similar a Cloud Computing Security

Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisPECB
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisPECB
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entrepriseCOMPETITIC
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"AnDaolVras
 
2011.04.22. Le Cloud Business et son Ecosystème - loic simon
2011.04.22. Le Cloud Business et son Ecosystème - loic simon2011.04.22. Le Cloud Business et son Ecosystème - loic simon
2011.04.22. Le Cloud Business et son Ecosystème - loic simonClub Alliances
 
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...Club Cloud des Partenaires
 
Vocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudVocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudClub Alliances
 
Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01cmichel65
 
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...COMPETITIC
 
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxGerard Konan
 
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...Club Alliances
 
Cloud commputing impacts sur la façon de pensée les SI et la DSI
Cloud commputing   impacts sur la façon de pensée les SI et la DSICloud commputing   impacts sur la façon de pensée les SI et la DSI
Cloud commputing impacts sur la façon de pensée les SI et la DSIJean-François Caenen
 
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...COMPETITIC
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfFootballLovers9
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfFootballLovers9
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des donnéessmiste
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdfAnisSalhi3
 

Similar a Cloud Computing Security (20)

Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entreprise
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
2011.04.22. Le Cloud Business et son Ecosystème - loic simon
2011.04.22. Le Cloud Business et son Ecosystème - loic simon2011.04.22. Le Cloud Business et son Ecosystème - loic simon
2011.04.22. Le Cloud Business et son Ecosystème - loic simon
 
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
2011.11.23 - Le Cloud, Réalités et Perspectives - 8ème Forum du Club Cloud de...
 
Vocabulaire et Usage du Cloud
Vocabulaire et Usage du CloudVocabulaire et Usage du Cloud
Vocabulaire et Usage du Cloud
 
Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01Pb voc-usage-cloud-101011065640-phpapp01
Pb voc-usage-cloud-101011065640-phpapp01
 
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
Competitic Optimisez le fonctionnement de votre entreprise avec le cloud comp...
 
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
 
AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
 
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
2011.06.30. Enjeux et opportunités Business du Cloud - les Rencontres Nationa...
 
Cloud commputing impacts sur la façon de pensée les SI et la DSI
Cloud commputing   impacts sur la façon de pensée les SI et la DSICloud commputing   impacts sur la façon de pensée les SI et la DSI
Cloud commputing impacts sur la façon de pensée les SI et la DSI
 
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
Competitic - Numerique en entreprise - Informatisez votre entreprise sans avo...
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdf
 

Cloud Computing Security

  • 1. Cloud Computing et les Nouveaux Défis Sécuritaires Ing. Dir Mohamed Wassel Belhadj CISSP, Enterprise Architect, ICT & Infrastructure Expert
  • 2. Agenda  Cloud Economics  Cloud Computing Concepts  Les nouveaux Challenges Sécuritaires du Cloud  Les avantages sécuritaires du Cloud  La Démarche sécurisée vers le Cloud  La Culture Cloud  Q&A
  • 3. Cost of Traditional Data Centers  11.8 million servers in data centers  Servers are used at only 15% of their capacity  800 billion dollars spent yearly on purchasing and maintaining enterprise software  80% of enterprise software expenditure is on installation and maintenance of software  Data centers typically consume up to 100 times more per square foot than a typical office building  Average power consumption per server quadrupled from 2001 to 2006.  Number of servers doubled from 2001 to 2006
  • 4. Energy Conservation and Data Centers  Standard 9000 square foot costs $21.3 million to build with $1 million in electricity costs/year  Data centers consume 6% worldwide Electricity in 2000 and 1% in 2005  Green technologies can reduce energy costs by 50%  IT produces 2% of global carbon dioxide emissions  “If you move your data centre to a cloud provider, it will cost a tenth of the cost.” – Brian Gammage, Gartner Fellow
  • 5. Charactéristiques du Cloud • On-demand self-service • Ubiquitous network access • Resource pooling • Location independence • Rapid elasticity • Measured service
  • 6. Modèles de Services • Cloud Software as a Service (SaaS)—Use provider’s applications over a network. • Cloud Platform as a Service (PaaS)—Deploy customer created applications to a cloud. • Cloud Infrastructure as a Service (IaaS)—Rent processing, storage, network capacity, and other fundamental computing resources.
  • 7. Modèles de Déploiement • Private cloud—Enterprise owned or leased • Community cloud—Shared infrastructure for specific community • Public cloud—Sold to the public, mega-scale infrastructure • Hybrid cloud—Composition of two or more clouds
  • 9. Cloud Architectures Jericho Cloud Cube • Point out that not everything is best implemented in clouds; it may be best to operate some business functions using a traditional non-cloud approach. • Explain the different cloud formations that the Jericho Forum has identified. • Describe key characteristics, benefits and risks of each cloud formation. • Provide a framework for exploring in more detail the nature of different cloud formations and the issues that need answering to make them safe and secure places to work in.
  • 10. Cloud Architectures Jericho Cloud Cube The Jericho Cloud Cube Model describes the model for cloud computing as having four “dimensions”: • Internal (I)/External (E) — Defines the physical location of the data. If it is within your own physical boundary then it is Internal, if it is not within your own physical boundary then it is External. • Proprietary (P)/Open (O) — Proprietary means that the organization providing the service is keeping the means of provision under their ownership. • Clouds that are Open are using technology that is not proprietary, meaning that there are likely to be more suppliers. • Perimeterized (Per)/De-perimeterized (D-p) Architectures — Inside your traditional IT perimeter or outside it? De-Perimeterization has always related to the gradual failure/removal/shrinking/collapse of the traditional silo-based IT perimeter. • Insourced/Outsourced — Outsourced: the service is provided by a third party Insourced: the service is provided by your own staff under your control.
  • 14. Les Risques Spécifiques du Cloud  Protection des données en transit  Sécurité des données sur site  Maintenir la conformité  Assurer la protection des données privées  Disponibilité et restauration des données
  • 15. Les Challenges Sécuritaires du Cloud  Privacy Issues  Cloud Forensics / Incident Response (tools, organisation)  Cloud Sourcing Perimeter: how to select data/process/system to migrate  Centrally Managing Identity and Access (Federation)  Data Encryption (at-rest, in-flight), Key Management  Knowledge / Architecture / Asset Management including Cloud  Procurement Management all along cloud standardisation (non proprietary implementation of cloud / Cloud Portability: how to make sure?)  How to define efficient Roll-Back at no charge  Cloud security issues may drive and define how we adopt and deploy cloud computing solutions
  • 16. Les Avantages de la Sécurité dans le Cloud  Les Fournisseur de Cloud peuvent déployer les meilleures solution sécuritaires du marché et recruter les meilleures ressources et experts.  Les grands fournisseurs de Cloud ont souvent les moyens de détecter et de se défendre contre des risques et des vulnérabilités d’une manière plus rapide et plus efficace que de petites institutions individuelles.  Les infrastructures offertes par les fournisseurs du Cloud permettent une meilleure résilience et disponibilité du service du à leur scalabilité et leur modularité (virtualisation) Meilleure défence contre les attack DOS.  Les entreprises peuvent économiser leur budget de Sécurité ICT en transférant quelques responsabilités sécuritaires vers le Cloud.  Les entreprises gagnent plus de disponibilité de leurs services à travers la haute disponibilité dispercée des plateformes Cloud.
  • 17. Aller vers le Cloud
  • 18. La Démarche Sécurisée vers le Cloud  Etude Financière de la démarche vers le Cloud (TCO, ROI, Risk Analysis, etc)  By-In  Injecter la démarche dans la stratégie entreprise  Disposer d’une méthodologie de Sourcing (avec mesure des KPIs)  Définir le scope et les métriques (SLA) de la “Cloudisation” (Jericho Cube)  Définir des critaires de sélection des fournisseurs / partenaires Cloud  Négocier un Bon Contrat (SLA, KPI, Roll-Back)  Réorganiser les équipes en conséquence (Procurement, Controle, Architecture, Audit, SMO)  COBIT
  • 19. La Démarche Sécurisée vers le Cloud  Diffuser la culture Cloud (risque de Boycotting, sabotage, désintéressement)  Politiques de Sécurité révisées  Processus (ITIL), Standards , Baselines révisés  Démarche par étapes (POC)  Assurer une démarche d’Architecture et de Knowledge Management parallèle  Contrôler , Communiquer, Apprécier..
  • 20. Politique Sécurité du Cloud Senior Management Statement of Policy General Organizational Policies Functional Policies Mandatory Standards Recommended Guidelines Detailed Procedures Baselines
  • 21. La Culture Cloud  Client:  Gèrer les SLA et le Procurement  Culture SMO  Gérer le Knowledge Management  Sécurité Physique versus Cyber versus Cloud (pas uniquement la sécurité périmétrique)  Fournisseur:  Cryptage des données sur site ou en transit  Certifications et Audits (ISO 27000, SAS 70, etc)  Rôle des MSSP  Gouvernement / Marché / Règlementations  Modèle qui s’apprête bien au e-Gov  Institution de cadre juridique pour la fourniture et la consommation des services cloud  Institution de cadre juridique d’import/export des services Cloud  Institution de cadre juridique pour l’encryptage des données / Protection des données à titre privé  Institution de cadre juridique pour le commerce et le payement électronique  Insitation à la consommation des Services Cloud  Cost Saving + Green
  • 22. La Culture Cloud  Opérateurs Télécoms:  Certains sont Prêts pour le cloud vu la modularité de leur infrastructure et la culture Service Delivery et SLA  Jouer le rôle de fournisseur (Service, Bande) / d’intermédiaire de confiance  Enrichir les SVA et augmenter la marge par client tout en proposant des services sécurisés et certifiés  Banques:  Assurer les moyens de payements sécurisés, modernes, rapides et efficaces  Soutenir la consommation sécurisée des services clouds (Packaging des services de sécurité pour mitiger le risque)