4 conseils sécurité pour un contrat de Cloud Computing

le 02/07/2009, par Jean Pierre Blettner, Actualités, 294 mots

4 conseils sécurité pour un contrat de Cloud Computing

Le Cloud Computing suscite de nombreuses interrogations en matière de sécurité. Maître Christiane Féral-Schul a édicté les quatre règles à respecter pour s'assurer que les aspects sécurité seront correctement pris en compte lors de la négociation d'un contrat de Cloud Computing à l'occasion d'un séminaire organisé par le Cercle Européen de la Sécurité et des Systèmes d'Information. Selon cette avocate spécialisée dans les technologies de l'information, il existe quatre types de risques qu'il faut absolument prendre en compte lorsque l'on envisage de confier une partie de son informatique à un Cloud : - La continuité de service, et la qualité de service : quelles solutions contractuelles sont proposées par l'opérateur de Cloud ? On est là dans le domaine classique des niveaux de service ou SLA (Service Level Agreement). - La garantie de récupérer ses données :une fois que vos données sont confiées à un opérateur tiers, quelles sont les garanties que vous récupérerez bien vos informations ? Quelles sont notamment les sauvegardes réalisées par l'opérateur de Cloud ? - La sécurité des données : la loi informatique et liberté doit être respectée, sous l'oeil rigoureux de la CNIL. On doit se poser des questions telles que : des données personnelles seront-elles transférées hors de l'Union Européenne ? Qu'est-il prévu en cas de destruction accidentelle ou illicite de données ? Idem en cas d'altération ou de divulgation de données ? « Le chef d'entreprise demeure responsable. Il faut contrôler le prestataire et faire procéder à des audits » souligne Christiane Féral-Schul. Le Cloud Computing apparaît comme une zone non identifiée alors qu'en outsourcing classique, on sait où sont situés géographiquement les serveurs. Il faut donc contractualiser la localisation des serveurs. - Garantir la traçabilité : il faut disposer d'outils de traçabilité des accès aux données et prévoir contractuellement des outils de ce type. Photo : Maître Christiane Féral-Schul

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...