Www.enisa.europa. eu CLOUD COMPUTING: RISQUES ET AVANTAGES POUR LA SÉCURITÉ DES DONNÉES Dr Giles Hogben European Network and Information Security Agency.

Slides:



Advertisements
Présentations similaires
Réunion du club utilisateur Salesforce.com
Advertisements

Lévolution du contexte européen des marchés publics « responsables » Marchés publics durables (MPD): Conduire le changement Conférence Nationale Prof.
Introduction à Lagriculture intelligente au changement climatique Capter les synergies entre les projets de sécurité alimentaire, dadaptation et datténuation.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Rapport Développement MENA Obtenir le meilleur parti des ressources rares Agence Française de Développement Lundi 19 mars 2007.
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
Le Cloud Computing : Une évolution ou une révolution
CLOUD COMPUTING ET PROTECTION DES DONNÉES PERSONNELLES EN TUNISIE
REGLEMENTATIONS ET CLOUD COMPUTING
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Les BESOINS de l'être humain
La politique de Sécurité
La revue de projet.
Boostez la sécurité de votre réseau avec NETASQ Vulnerability Manager
The European way to think the Digital World Etat des lieux et évaluation des modèles de TNT en Europe, aux USA et au Japon Conférence, Varsovie,
Plateforme de gestion de données de capteurs
L’infrastructure informatique organe vitale de l’entreprise
Cycle de vie d’une vulnérabilité
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
Etude des Technologies du Web services
Company A. A IMAGINEZ votre commune Coordination durgence et services dintervention (pompiers et police) dans les cas de calamités. Communication avec.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Partage de connaissances et apprentissage du secteur Utilisation des centres de documentation comme mécanisme de développement des capacités et de gestion.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
WE HELP YOU TO CONFRONT RISK Conférence – débat Les nouveaux acteurs de la sécurité privée: De la fin des tabous au retour des Etats ? Lundi 5 octobre.
Présentation du port de Bejaia
La mobilité des licences via la Software Assurance
Qui réglemente la production mondiale ? Dr. Tilman Denkler Séction S.3 Transfert international technologique BAM Institut fédéral pour la recherche et.
Stratégies de Peering pour les opérateurs Accroître la masse critique des pairs (peers)
Quel serveur pour vous?.
Guide de gestion environnementale dans l’entreprise industrielle
ATELIER SUR LA TRANSPARENCE
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Utilisation des installations informatiques du CERN
Atelier international sur les politiques sociales
Java Authentication And Authorization Service API
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Cloud et Sécurité SEC2207 Pascal Sauliere Architecte
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
PRODUITS PHARMACEUTIQUES ET STRATEGIES DE PROTECTION
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Projet BASTILLE-LINUX ou comment sécuriser « simplement » sa distribution Linux.
Dr Gee Macrory Coordinatrice : Enseignement d’une Matière par l’Intégration d’une Langue Étrangère (E.M.I.L.E) LLP UK-COMENIUS-CMP
Résumé CHEP 2010 Distributed processing and analysis Grid and cloud middleware Thèmes : 1.
ACCESSIBILITÉ Rendre les services accessibles aux clientèles selon leurs préférences, leurs capacités et leurs choix naturels PARTAGE Favoriser l’unicité.
1 Copyright © Oracle Corporation, Tous droits réservés. Présentation des sous-programmes PL/SQL.
Where ICT meets Social & Economic Development Données gouvernementales ouvertes en soutien à l’agriculture Stéphane Boyera PDG SBC4D.
04/06/2015BATOUMA Narkoy1 An OGSI CredentialManager Service ( Par:Jim Basney, Shiva Shankar Chetan, Feng Qin, Sumin Song, Xiao Tu et Marty Humphrey ) Présentation:
Présentation de l’étude des Web Services d’Amazon
Promotion de l’investissement Renforcer la supranationalité.
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
L'évolution du centre informatique
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Lellouche Aaron ITIC Paris
Sécurité des Web Services
Création d’applications distribuées.NET Ziriad Saibi Relation technique éditeurs de logiciels Microsoft France.
BUSINESS FIL SERVICE D’INFORMATIONS JURIDIQUES POUR LES FRANCHISES ACE PRETS IMMOBILIERS Le 29/09/09.
Concrètement Pascal Sauliere
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Gestion des données pour le secteur de l'éducation 20 novembre 2014.
Les outils de la lutte contre la corruption dans le secteur public
Les Lignes directrices d’Almaty sur les moyens de promouvoir l’application des principes de la Convention d’Aarhus dans les instances internationales.
Transcription de la présentation:

eu CLOUD COMPUTING: RISQUES ET AVANTAGES POUR LA SÉCURITÉ DES DONNÉES Dr Giles Hogben European Network and Information Security Agency (ENISA) Agence européenne chargée de la sécurité des réseaux et de l'information

eu Objectifs de lENISA dans le domaine de Cloud Computing 2 Aider le secteur privé et les pouvoirs publics à bénéficier des avantages du Cloud Computing en matière de coûts Maintenir la disponibilité du service, la confidentialité et lintégrité des données, le respect de la vie privée.

eu Cloud Computing: avantages, risques et recommandations pour la sécurité de linformation 3

eu Click to edit Master subtitle style 4 Avantages en matière de sécurité

eu Économies déchelle

eu Économies déchelle et sécurité Plusieurs mesures de sécurité sont moins coûteuses lorsquelles sont mises en œuvre à une plus grande échelle (par exemple filtrage, réponse aux incidents, gestion des patchs, durcissement des machines etc.) Pour un investissement égal en matière de sécurité, la protection est meilleure Quand même le marché nest encore prêt pour les applications de haute assurance.

eu Les Risques

eu Resources de très grande valeur: La plupart des risques ne sont pas nouveaux, mais la valeur des resources quils affectent est plus élevée Le personnel doit être dignes de confiance Les interfaces de gestion constituent des cibles tentantes

eu Perte de gouvernance: Le client cède le contrôle au fournisseur pour plusieurs questions relatives à la sécurité: les tests de pénétration externes ne sont pas autorisés les journaux (logs) disponibles sont très limités en général, aucun service d'investigation numérique (forensics)

eu Difficulté de changer fournisseur (vendor lock-in) Peu doutils, de procédures ou de formats standards pouvant garantir la portabilité des données et des services Difficile de passer dun fournisseur à un autre, ou de récupérer les données

eu Répartition peu claire des responsabilités « Appirio Cloud Storage crypte totalement chaque donnée envoyée par un ordinateur pour être stockée sur Amazon S3. Une fois stockées, les données sont protégées par les mêmes mécanismes de sécurité de haute qualite qui protègent des milliers dutilisateurs des services dAmazon » (Merci à Craig Balding, de cloudsecurity.org, pour cette information)

eu Amazon Web Services – Conditions dutilisation: «LAPPLICATION DES MESURES DE SÉCURITÉ NÉCESSAIRES POUR PROTÉGER VOS DONNÉES, Y COMPRIS LE CRYPTAGE DES DONNÉES SENSIBLES, RELÈVE DE VOTRE SEULE RESPONSABILITÉ.» «Vous êtes personnellement responsable de toutes les applications exécutées sur des instances que vous démarrez sur Amazon EC2, ainsi que de la totalité du trafic en entrée et en sortie de ces instances. Il vous incombe dès lors de protéger vos mots de passe, noms dutilisateur et autres codes didentification. Vous serez responsable de toutes les activités effectuées sous votre compte.»

eu l'Échec des mécanismes d'isolement Stockage (par exemple attaques par canal auxiliaire), voir Pôles dentropie ( Utilisation des ressources (par exemple largeur de bande)

eu Chiffrement: les données doivent être traitées en texte clair (pour la plupart des opérations) => Pour faire quelque chose dutile avec le Cloud Computing, il faut faire confiance au fournisseur de services cloud Customer Cloud

eu Risques juridiques et contractuels Données dans de multiples juridictions, certaines pouvant être à risque Dans certains cas, lutilisation du Cloud Computing empêche datteindre certaines normes de conformité Risques pour le respect de la directive européenne sur la protection des données Potentiellement difficile pour le client (responsable du traitement) de vérifier les pratiques de traitement des données du fournisseur Ce problème est exacerbé dans le cas de transferts multiples de données Injonction et e-découverte Propriété intellectuelle

eu Common Assurance Maturity Model (Modèle commun pour mesurer la maturité de lassurance) Une base minimale pour: comparer les offres de services cloud évaluer les risques liés à la transition vers le Cloud Computing réduire la charge daudit et les risques pour la sécurité

eu Click to edit Master subtitle style Les pouvoirs publics et le Cloud Computing 17 UKUK DKDK USA Singapore Japan Australia Dans le monde entier, des agences gouvernementales et des organisations publiques adoptent le Cloud Computing pour des applications non critiques Certains pays (par exemple la Corée) vont jusquà fournir eux- memes de linfrastructure de type cloud comme une plate-forme dinnovation...

eu Click to edit Master subtitle style – aider les pouvoirs publics européens à evaluer le Cloud Computing Objectifs de lENISA: analyser et évaluer les incidences du Cloud Computing sur la résilience et la sécurité des services publics offrir des recommandations et des bonnes pratiques aux États membres de lUnion européenne envisageant qui pensent de passer au Cloud Computing

eu Conclusions Le Cloud Computing peut représenter une amélioration de la sécurité pour les applications et données non critiques La transparence est cruciale: les clients doivent pouvoir évaluer et comparer les pratiques des fournisseurs en matière de sécurité De nombreux efforts sont encore nécessaires pour obtenir des niveaux de sécurité meilleurs dans le Cloud Computing Pour une fois, nous pouvons intégrer la sécurité dès le départ, ne laissons pas passer cette occasion Cloud Computing: avantages, risques et recommandations pour la sécurité de linformation

eu Dr Giles Hogben Secure Services Programme Manager European Network and Information Security Agency Contact