Regard complet sur la sécurité et l’usage de services infonuagiques

Slides:



Advertisements
Présentations similaires
Auteur : Patrice LEPISSIER La Formation  Objectifs Objectifs  Le diagnostic Le diagnostic  Contenus Contenus  Moyens Moyens  Financement Financement.
Advertisements

AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
Cloud computing Présenté par Robert Ogryzek, Teddy Frontin, Kevin Lambert et Matthew Cronne.
Sommaire  Historique  Identifier les points clés du jeu  Problématique  Outils utilisés  Organisation de l’analyse vidéo.
Protocole de gestion de dysfonctionnements Françoise JEGADEN Assistante Sociale Grand Port Maritime Le Havre.
SQL partie 5 1 LMD create – update – primary key secondary key.
13/11/2016 Projet 1789, une plateforme d'enseignement innovante Soutenance intermédiaire du 02/12/10 Groupe n°81 : Lan Xu, Tanguy Kerdoncuff, Thomas Fredon,
Utilisation du logiciel EduStat © Analyse classique d’items L’examen du rapport.
Optimisation des services TIC offerts par le VRSI Session de travail no 1 12 Novembre 2015.
Réussir son « Ubérisation » Juin 2016
Choisir le bon format de visualisation pour réussir sa dataviz
De la cellule à l’animal entier en passant par les tissus…
Nom du projet business plan
Apprendre à comprendre à partir de textes littéraires au cycle 2
Portail e-Reporting SASH / 17 février 2017.
D M A I C DEFINIR MESURER ANALYSER AMELIORER CONTROLER
Réussir la mise en œuvre de Pôle emploi 2015 Plaquette de présentation
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
de la productivité individuelle au travail collaboratif
Cours MGL 847 Amélioration des processus
Plateforme CountrySTAT
L’organisation pédagogique de la Formation
PORTEFEUILLE DE COMPETENCES
Vers une nouvelle gouvernance de la donnée personnelle
JOURNEES D’ÉTUDES NATIONALES
AUDIT DE GESTION DE LA CONNAISSANCE
Enregistrer les contacts clients
Journée du 19/01/2001 Département Support Agence de Modernisation des
TS en gestion des entreprises
Programmation en C++ Fonctions
Compte-rendu des réunions de travail Groupware du 29/05
le plan de continuité d’activité ( le pca )
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Les Pare-Feu.
AUDIT DE LA FONCTION STRATEGIQUE
SEGMENTATION STRATEGIQUE ET AVANTAGE CONCURRENCIEL
Et la vie lycéenne Vous présentent.
Plateforme CountrySTAT
Attention, danger: NON-CONFORMITES
TP chaîne d’information
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
19 DECEMBRE 2017 REUNION DE DIRECTEURS D. MOREL IEN DARNETAL.
1 La gestion par activités (ABM) pour mieux gérer les coûts et les processus dans l’organisation. S o l u t i o n s `
Métiers GPEEC GPEEC: définition La GPEEC à l’UCBL III.
GOUVERNANCE DES SYSTEMES D’INFORMATION IS governance.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
Challenge IoT – Test & Plug
Le règlement europeen sur la protection des données personnelles
La gestion des habilitations par le partenaire
Groupe de travail 2 : Offre de service des SSÉ
COMPTABILITE EN LIGNE Saisie standard et saisie assistée
3. Segmentation de la clientèle 3.1. Type de segmentation
La collecte d’informations Présenté par: Boudries. S.
Qu'est-ce que l'audit de TI?
République Tunisienne Ministère de la Santé
Registre des activités de traitement
Bases – Banques Entrepôts de données
Module 1 : principes généraux I&L
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
Innovation et son rôle dans l‘entreprise Préparé par : Mariem Bransi Sihem … Classe :
Progressivité des différentes fonctions dans l’entreprise
1.
Composition présentation d’une entreprise. Présentation entreprise Historique de la société Implantation géographique Infrastructure services.
JOURNEES D’ÉTUDES NATIONALES « Évolution de la filière chaudronnerie »
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
TraAM 2019 : utilisation des objets connectés en EPS
CR-GR-HSE-405 Hygiène industrielle
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
L’ÉVALUATION ET REMEDIATION DES APPRENTISSAGES DANS LE CONTEXTE DE LA MISE EN OUEVRE DES NOUVEAUX CURRICULA    Kaya, 6 décembre 2018.
Transcription de la présentation:

Regard complet sur la sécurité et l’usage de services infonuagiques

Questionnez les réponses

Établir une stratégie Justification du besoin d’affaires Identifier les parties prenantes et leur besoins en sécurité Gouvernance spécifique et adaptée Définition des contrôles et identification des écarts Définition du plan triennal

Justification du besoin d’affaires La dématérialisation de services d’information a réussi de convaincre la clientèle que le risque est transféré ou inexistant. Les T.I. sont donc rarement impliqués dans la sélection d’un fournisseur. L’impartition du risque est rarement mise au défi. Pour justifier une dépense en sécurité, l’analyse du risque doit comporter tous les scénarios possibles.

Identifier les parties prenantes Quelle est la nature des informations envoyées sur les services infonuagiques et à qui appartiennent-elles? Les mécanismes de contrôle prévus pour sécuriser les échanges sont-ils connus, compris et approuvés?

Gouvernance spécifique et adaptée Les types de contrôles classiques ne répondent plus à tous les besoins. La gouvernance en est-elle informée? Les flux de données doivent être révisés, ainsi que les nouvelles technologies pour les protéger. HTTPS ne suffit plus. Surtout s’il est important d’identifier le contenu réel. (source + destination) + port ≠ type de contenu

Définir les contrôles et adresser les écarts Rappel: (source + destination) + port ≠ type de contenu Les contrôles traditionnels sont utiles seulement lorsque L’existence du contenu est connu Le contenu est connu à 100% Sans mesures avancés de detection de contenu, les angles morts sont énormes.

Définir les contrôles et adresser les écarts Contrôles différents pour les types de services IaaS PaaS SaaS Conformité Gouvernance Client Données Application Partagé Plateforme Fournisseur Infrastructure Physique

Définition du plan triennal Année 1 Implantation de contrôles Evolution de l’évaluation des menaces Tests des contrôles Année 2 Tests de conformité Remédiations et implantation de contrôles Tests post-remédiations Année 3 Réévaluation des choix technologiques de contrôles Répéter Année 2

Test de contrôles A qui appartiennent les contrôles? (client ou fournisseur) Sur qui repose l’imputabilité du risqué? Les contrôles sont-ils testés de façon régulière et systématique?

Questionnez les réponses