Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Conférence IDC : la sécurité du Cloud en question

février 2010 par Marc Jacob

Après la rapide introduction de Didier Krainic, DG d’IDC France, les interventions des sponsors et les retours d’expériences se sont succédés. Le cloud devrait être le thème de l’année 2010 pour les éditeurs qui face à la crise essaie de pousser cette technologie dont l’avantage principale est les bas coûts d’accès et le ROI relativement court. Toutefois, la sécurité est le point sensible pour arriver à mettre les utilisateurs « aux anges »…

Didier Krainic, DG d’IDC France


Loïc Guezo, IBM France

Loïc Guezo, directeur technique, IBM Security Solutions IBM France a évoqué l’explosion des données dont le volume croît de 50% par an. Selon lui, pour 1$ dépensé, 70 cents seraient dépensés pour la maintenance des infrastructures. De plus, durant 85% du temps, les machines seraient en mode non productif. Ces statistiques plaident pour le développement du Cloud Computing surtout dans une période de crise où la rationalisation des investissements est de mise. Il a présenté les différents cloud proposé : le cloud privé, public et hybride. Le cloud privé est considéré comme plus sûr. Il est opposé au cloud public qui est utilisé dans une plateforme partagée.

Pour les clients, le point faible de ces solutions est la sécurité, la performance et la disponibilité. Il a évoqué le rapport de l’ENISA qui a mis en évidence les problèmes de sécurité liée ou cloud en particulier les échanges malencontreux de données, le piratage, les erreurs de manipulation...

Pour conclure, il a présenté l’offre d’IBM qui va des services managés au cloud computing, à la gestion des identités dans le cloud basé sur l’offre Tivoli. Un de ses clients a témoigné sur l’utilisation des services managés d’IBM pour ses près de 200 firewalls. Loïc Guezo a conclu son intervention en expliquant qu’IBM a son propre Cloud privé pour ses 200.000 collaborateurs.

Luis Delabarre, Trend Micro

Luis Delabarre, solution Architect chez Trend Micro a décrit l’offre de son entreprise en matière de virtualisation. « La virtualisation permet des réductions de coûts, des facilités de déploiement, une baisse des risques de sécurité sans compter l’empreinte écologique réduite » a-t-il expliqué. « Toutefois, le risque de sécurité ne doivent pas être pris à la légère ». Trend Micro pour répondre à ses nouveaux enjeux propose une solution basé sur « l’auto-défense » avec une solution complète de sécurité embarqué au niveau des applications et du système. Cette solution est agnostique en matière d’OS de virtualisation. Il a rappelé que la clause 7.2 du contrat d’Amazone précise que la sécurité des données incombe au client. D’où l’importance de sécuriser le cloud, et Trend Micro propose bien sûr des solutions adaptées. En particulier, lors du changement de fournisseurs ou de la réduction des machines louées il est primordial d’effacer ses traces.

Mark Laureys, Verizon Business Global services, security & IT’S

Mark Laureys, Director Business Development EMEA de Verizon Business Global services, security & IT’S après avoir présenté son groupe et l’entité française a rappelé que les SI s’ouvre de plus en plus. Donc il est important de sécuriser les données. Les RSSI doivent donc mettre en perspective la gestion des risques. Selon l’enquête du Data Breach de Verizon montre que 90% des compromissions auraient pu être évitées par la mise en œuvre de mesure simple de protection. Il a rappelé que 81% des entreprises piratés n’étaient pas conforme PCI. Il a donné 3 conseils : « sécurisé les réseaux, les données et géré les risques et la conformité.

Frédéric Braut, Websense

Frédéric Braut, le nouveau directeur des opérations France de Websense s’est intéressé à l’usage de plus en plus prééminent dans la vie quotidienne du Web 2.0. Ce nouveau Web du fait de la facilité de son utilisation, de son interactivité… connait un succès qui ne se dément pas. Ainsi, les marques comme les politiques l’utilisent à des fins marketing pour faire passer leur message. De Dell, au gouvernement américain en passant par Mc Donald tout le monde s’y met. Bien sûr les pirates aussi qui utilisent toutes les failles du Web 2.0. « Il est indispensable de sécuriser » ces applications avec des solutions pro-active comme la solution Defension.

Jean-Paul Keroutaon, Sourcefire France

Jean-Paul Keroutaon, pre-sales manager de Sourcefire France a présenté les solutions de son entreprise en matière d’IPS,/IDS tant pour les systèmes physiques que virtuels avec en particulier pour ces dernier Sourcefire Virtual 3D.

Les témoignages clients se sont ensuite succédé. Un RSSI d’une chaine dans le domaine de la distribution nommé il y a deux ans a expliqué le pourquoi de la création de son poste et surtout comment il a monté un projet de sécurisation de son groupe. Il est parti de la définition d’une politique de sécurité bâtie sur l’ISO 27001 et une charte de la sécurité signé par les employés et des fournisseurs.

Un second a mis en place un PCA pour prévenir l’épidémie de grippe A. Il a montré qu’une telle mesure ne peut se prendre qu’avec le soutien de la direction générale et d’une équipe restreinte. Pour lui, un PCA doit se constituer autour de 3 cellules :
- Une cellule décisionnelle
- Une cellule de crise opérationnelle
- Une cellule de communication interne et externe.

En conclusion, l’épidémie n’a pas eu lieu même si elle et son DG ont été contaminés. Pourtant cette expérience pourra sans doute resservir à son entreprise a-t-elle conclu son intervention.

Pour conclure cette journée, Maître Olivier Iteanu a rappelé les enjeux juridiques liés au cloud computing. Pour lui, le point central est la rédaction minutieuse du contrat. Il est important que le RSSI, la DSI… impose la législation qui s’applique au contrat. Elle doit être au moins égale à la juridiction française en matière de protection des données.




Voir les articles précédents

    

Voir les articles suivants