Vidéo Thales : la sécurité IT, point essentiel entre une entreprise et un opérateur cloud

Régulations
cloud-securite-thales-operateur-nuage

Assises de la sécurité : Luis Delabarre, ingénieur sécurité IT du groupe Thales (et grand contributeur de Cloudwatt), a souligné les points délicats qu’une entreprise doit aborder avec un opérateur de services cloud.

Dans le cadre des Assises de la sécurité IT, Thales a organisé une session de clôture de la sur le thème “de la mobilité sur un  nuage” sous la houlette de Vincent Marfaing.

Le Vice-Président Business Line sécurité  des Technologies de l’information a abordé quelques points saillants d’une étude récemment réalisée avec l’institut américain Ponemon sur le chiffrement dans le cloud et la protection des données (échantillon de 4000 business et IT managers).

Pour aborder le volet technique des relations entre une entreprise et un opérateur cloud (Cloud Services Provider ou CSP), il passe la main à Luis Delabarre, Architecte infrastructure en charge de la sécurité IT au sein du groupe Thales.

L’ex-Chief Technical Officer de l’éditeu r de solutions de sécurité Trend Micro (c’était encore son poste à la fin 2011) s’est retrouvé en première ligne pour le projet de cloud souverain Cloudwatt, né d’une alliance Orange – Thalès (nom de code Andromède).

“Pure coïncidence”, précise Luis Delabarre que nous avons rencontré après la présentation.

Début 2012, au moment où il ré-intègre le groupe Thales (il était déjà dans la “maison” dans la période 2001 – 2006, les fondements de Cloudwatt apparaissent.

Difficile de résister à un projet aussi ambitieux…

Mais, revenons à l’essentiel : pour cette keynote, Luis Delabarre s’est concentré sur la manière dont les entreprises doivent gérer leurs relations avec les opérateurs cloud et les points de sécurité IT à exiger dans les engagements de niveaux de services (SLA en anglais).

Une vidéo pédagogique et compréhensible par tous (certes prise à la volée de la présentation en huit minutes) qui éclaire la manière d’aborder un projet de cloud en entreprise : fédération d’identité, isolement des flux, cloisonnement des données, leur chiffrement, étanchéité des processus, détection des comportements malveillants au sein du cloud…


Lire la biographie de l´auteur  Masquer la biographie de l´auteur