2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.
-
Upload
mainfred-labbe -
Category
Documents
-
view
103 -
download
1
Transcript of 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.
2
Cloud Computing et sécurité : menace ou opportunité ? 9 février 2011
Bernard OurghanlianCTO, CSO & DPE LeadMicrosoft France
RDI201
3
Sommaire• Cloud Computing et sécurité : un frein
majeur à l’adoption• Sécurité dans le Cloud
• Généralités par le National Institute of Standard for Technology (NIST)
• Recommandations de la Cloud Security Alliance (CSA)
• L’expérience d’Intel• En guise de conclusion• Annexes (non traitées ici)
• Recommandations de la European Network and Information Security Agency (ENISA)
• Le Graal de la sécurité dans le Cloud : le chiffrement…« Le nuage est une promesse : la pluie une promesse tenue »
Proverbe arabe
14
CLOUD COMPUTING ET SÉCURITÉ : UN FREIN MAJEUR À L’ADOPTION
15
Above The Clouds
16
« Top 10 Obstacles and Opportunities »Obstacle Opportunity
1 Availability of Service Use Multiple Cloud Providers; Use Elasticity to Prevent DDOS
2 Data Lock-In Standardized APIs; Compatible Software to Enable Surge Computing
3 Data Confidentiality and Auditability
Deploy Encryption, VLANs, Firewalls; Geographical Data Storage
4 Data Transfer Bottlenecks FedExing Disks; Data Backup/Archival; Higher Bandwidth Switches
5 Performance Unpredictability Improved VM Support; Flash Memory; Gang Scheduling VMs
6 Scalable Storage Invent Scalable Store
7 Bugs in Large Distributed Systems Invent Debugger that Relies on Dist VMs
8 Scaling quickly Auto-Scaler; Snaphots for Conservation
9 Reputation Fate Sharing Reputation Guarding Services
10 Software Licensing Pay-for-Use Licenses; Bulk Use Sales
17
Sécurité : un inhibiteur pour aller vers le Cloud
Source: Enterprise And SMB Hardware Survey, North America And Europe, Q3 2009, Forrester Research
18
Sécurité des données, intégrité des systèmes et disponibilité sont des questions clés
Source: Enterprise And SMB Hardware Survey, North America And Europe, Q3 2009, Forrester Research
19
CONSIDÉRATIONS GÉNÉRALES SUR LA SÉCURITÉ DANS LE CLOUD
20
Une analyse grossière de la sécurité du Cloud• Quelques problèmes clés :
• Confiance, multi-location, chiffrement, conformité
• Les Clouds sont des systèmes massivement complexes qui peuvent se réduire à de simples primitives qui sont répliquées des milliers de fois et à des unités fonctionnelles communes
• La sécurité du Cloud est donc, en théorie, un problème facile à aborder• En fait, il y a à la fois des avantages à
l’utilisation du Cloud mais aussi des défis à relever
21
Les préoccupations classiques du Cloud
• Mes données sont elles sûres dans le Cloud ?• Qui va avoir accès aux données ?• Aurai-je accès à mes données à n’importe quel
moment ?• Qu’arrivera-t-il si nous arrêtons notre contrat ?
• Puis-je être conforme aux lois et aux règlementations ?• Où sont stockées mes données ?• Qui gère les notifications de brèches de données
personnelles (loi française en préparation)• Pendant combien de temps mes données sont stockées ?• Comment sont gérées les réquisitions éventuelles ?
22
Données
Applications
Machine Virtuelle
Serveur
Stockage
Réseau
Informatique
Données
Applications
Machine Virtuelle
Serveur
Stockage
Réseau
Hébergeur
Données
Applications
Machine Virtuelle
Serveur
Stockage
Réseau
IaaS public
Données
Applications
Machine Virtuelle
Serveur
Stockage
Réseau
PaaS public
Données
Applications
Machine Virtuelle
Serveur
Stockage
Réseau
SaaS public
L’entreprise a le contrôle
Partage du contrôle avec le fournisseur
Le fournisseur de service a le contrôle
Qui contrôle quoi ?
23
Sécurité dans le Cloud : une responsabilité partagée• Les questions de sécurité qui sont impliquées quand il s’agit de
protéger les Clouds des menaces de l’extérieur sont semblables à celles auxquelles doivent faire face les gros Datacenters, excepté le fait que la responsabilité est partagée entre l’utilisateur du Cloud et l’opérateur du Cloud (The Jericho Forum cloud cube model)
• L’utilisateur du Cloud• Sécurité applicative
• Le fournisseur du Cloud• Sécurité physique• Sécurité réseau, politique de sécurité sur les pare-feu externes
• Partagé entre l’utilisateur et le fournisseur• La sécurité pour les couches intermédiaires de la pile logicielle• Plus bas est le niveau d’abstraction exposé à l’utilisateur, plus il y
a de responsabilité qui va avec…
24
SÉCURITÉ DANS LE CLOUD : LA VUE DU NIST
25
NIST
• NIST (source Wikipedia)• Le National Institute of Standards and Technology
est une agence du Département du Commerce des États-Unis
• Son but est de promouvoir l'économie en développant des technologies, la métrologie et des standards de concert avec l'industrie
• Cette agence a pris la suite en 1988 du National Bureau of Standards, fondé en 1901 avec substantiellement les mêmes missions
• Sources d’informations utilisées : « Guidelines on Security and Privacy in Public Cloud Computing » (SP 800-144)• Publié le 2 février 2011• http://www.nist.gov/itl/csd/cloud-020111.cfm
26
NIST : l’importance du SLA• SLA non négociables
• Les accords non négociables sont, par de nombreuses façons, à la base des économies d’échelle que l’on peut trouver dans le Cloud
• Non seulement, les termes du service sont entièrement définis par le fournisseur de Cloud mais, avec certaines offres, le fournisseur peut aussi modifier les termes du contrat de manière unilatérale sans donner directement de notification au souscripteur (mis à jour d’une version en ligne)
• SLA négociables• Assez proches des contrats traditionnels d’outsourcing• Ils peuvent être utilisés pour répondre aux préoccupations des
organisations concernant les politiques de sécurité et de respect de la vie privée, les procédures et les contrôles techniques, la propriété des données, les droits de sortie, l’isolation des applications en environnement de multi-location, le chiffrement et la ségrégation des données, l’efficacité des services de reporting, la conformité avec les lois et les règlements
27
NIST : Les bons côtés du Cloud• Spécialisation du personnel• Forces de la plateforme
• Une plus grande uniformité et homogénéité facilitent le durcissement plate-forme et permettent une meilleure automatisation des activités de gestion de la sécurité telles que le contrôle de configuration, les tests de vulnérabilité, les audits de sécurité et l’application des correctifs de sécurité des composants de la plateforme
28
NIST : Les bons côtés du Cloud (suite)• Disponibilité de la plateforme
• L'évolutivité des installations de Cloud Computing permet une plus grande disponibilité
• Redondance et reprise en cas de catastrophe sont intégrées en standard dans les environnements informatiques du Cloud et la capacité des ressources disponibles à la demande peuvent être utilisés pour une meilleure résilience face à une augmentation de la demande de services ou à des attaques par déni de service ainsi que pour une récupération plus rapide lors d'incidents graves
29
NIST : Les bons côtés du Cloud (suite)• Sauvegarde et récupération
• Les politiques de sauvegarde et de récupération et les procédures au sein d’un service de Cloud Computing peuvent être supérieures en qualité et en efficacité à celles de l'organisation et, si des copies sont conservées dans divers lieux géographiques, elles peuvent être plus robustes
• Les données maintenues dans un nuage peuvent être plus disponibles, plus rapides à restaurer et plus fiables dans de nombreuses circonstances que lorsqu’elles sont maintenues dans un centre de données traditionnel
30
NIST : Les bons côtés du Cloud (suite)• Points de terminaison mobiles
• L'architecture d'une solution en nuage s'étend aussi au client qui est utilisé pour accéder à des applications hébergées dans le Cloud
• Les clients du Cloud peuvent être basés sur un navigateur ou sur des applications
• Dans la mesure où les principales ressources de calcul nécessaires sont détenues par le fournisseur de Cloud, les clients sont généralement légers, les moyens de calcul pouvant être pris en charge sur des ordinateurs portables, des netbooks, ainsi que sur des systèmes embarqués comme les téléphones intelligents, ou des assistants numériques personnels
31
NIST : Les bons côtés du Cloud (suite)• Concentration de données
• Les données conservées et traitées dans le nuage peuvent présenter moins de risques pour une organisation si celle-ci dispose d’une majorité de ses collaborateurs en situation de mobilité avec des données dispersées sur des ordinateurs portables ou des supports amovibles sur le terrain, où le vol et la perte de dispositifs peuvent régulièrement se produire
32
NIST : Les mauvais côtés du Cloud• Complexité du système
• Un environnement de Cloud public est extrêmement complexe comparé à celui d'un centre de données traditionnel
• De nombreux composants sont utilisés, ce qui se traduit par une surface d'attaque importante
• La sécurité dépend non seulement de l’exactitude et l’efficacité de nombreux composants, mais également des interactions entre eux : le nombre d’interactions possibles entre les composants augmente comme le carré du nombre de composants, ce qui pousse le niveau de complexité à la hausse
33
NIST : Les mauvais côtés du Cloud (suite)• Partage de l’environnement entre des locataires
multiples • Les services de Cloud Computing publics proposés
par les fournisseurs présentent une complication sous-jacente significative dans la mesure où les composants et les ressources sont généralement partagés avec d'autres abonnés qui leur sont inconnus
• Même si elle n’est pas unique au Cloud, la séparation logique est un problème non-trivial qui est exacerbé par l’échelle du Cloud
• L’accès aux données organisationnelles et aux ressources d’une organisation pourrait, par inadvertance, être exposé à d'autres abonnés à cause d’une erreur de configuration ou de logiciel
34
NIST : Les mauvais côtés du Cloud (suite)• Services exposés à l’Internet
• Les services de Cloud Computing public sont fournis à travers l’internet, ce qui expose les interfaces administratives utilisées pour administrer les comptes en self-service ainsi que les interfaces permettant aux utilisateurs et aux applications d'accéder aux autres services disponibles
• Les applications et les données qui ont été déjà accessibles dans les limites de l’intranet d'une organisation, mais ont maintenant déménagé dans le nuage, doivent maintenant faire face un risque accru sur le réseau, sous la forme de menaces contre lesquelles l’organisation avait précédemment fait face au sein du périmètre de l'intranet
35
NIST : Les mauvais côtés du Cloud (suite)• Perte de contrôle
• Bien que les préoccupations de sécurité et de confidentialité des services au sein du Cloud Computing sont semblables à ceux des services non-Cloud traditionnels, celles-ci sont amplifiées par le fait que le patrimoine de l'organisation est maintenant accessible de l’extérieur avec un potentiel de la mauvaise gestion de ces actifs
• La migration vers un nuage public exige un transfert de contrôle d’éléments d'information et de briques système vers le fournisseur de Cloud qui relevaient précédemment du contrôle direct de l'organisation
• La perte de contrôle sur les aspects physiques et logiques du système et des données diminue la capacité des organisations à maintenir un bon niveau de conscience de la situation afin de pouvoir peser les alternatives, fixer les priorités et effectuer les changements de la sécurité et de la protection des informations personnelles afin de préserver l’intérêt de l'organisation
43
NIST : pour résumer
• Avantages• Spécialisation du personnel• Forces de la plateforme• Disponibilité de la plateforme• Sauvegarde et récupération• Points de terminaison mobiles• Concentration de données
• Inconvénients• Complexité du système• Partage de l’environnement entre des locataires
multiples, isolation• Services exposés à l’Internet• Perte de contrôle
45
CLOUD SECURITY ALLIANCE
46
Cloud Security Alliance
• Organisation globale sans but lucratif : http://www.cloudsecurityalliance.org
We believe Cloud Computing has a robust future, we want to make it better
“To promote the use of best practices for providing security assurance within Cloud Computing, and provide education on the uses of Cloud Computing
to help secure all other forms of computing.”
47
Cloud Security Alliance (CSA)
• Le CSA est rapidement devenu une force majeure de l’industrie et un défenseur des consommateurs et des utilisateurs • Microsoft est sponsor de la Cloud Security Alliance
• Le papier initialement publié par la CSA consiste en un ensemble de positions et de réflexions d’experts de l’industrie• Annoncé lors de RSA San Francisco en avril 2009• Security Guidance for Critical Areas of Focus in
Cloud Computing V2.1 • Disponible depuis le 17 décembre 2009 en
http://www.cloudsecurityalliance.org/csaguide.pdf
48
13 domaines d’intérêt selon CSA
Section I. Cloud Architecture• Domain 1: Cloud Computing
Architectural Framework
Section II. Governing in the Cloud• Domain 2: Governance and
Enterprise Risk Management• Domain 3: Legal and Electronic
Discovery• Domain 4: Compliance and
Audit• Domain 5: Information
Lifecycle Management• Domain 6: Portability and
Interoperability
Section III. Operating in the Cloud• Domain 7: Traditional Security,
Business Continuity, and Disaster Recovery
• Domain 8: Data Center Operations
• Domain 9: Incident Response, Notification, and Remediation
• Domain 10: Application Security
• Domain 11: Encryption and Key Management
• Domain 12: Identity and Access Management
• Domain 13: Virtualization
49
Governance et gestion des risques
1.Une partie des économies réalisées par le passage au Cloud Computing doit être investi en un examen minutieux du fournisseur
2.Transparence du fournisseur du Cloud3.Viabilité financière du fournisseur du Cloud
50
Légal et juridique
51
Conformité et Audit
52
Gestion du cycle de vie de l’information1.Comprendre la ségrégation logique de
l’information et les contrôles de protection qui sont implémentés
2.L’assurance concernant la rétention des données est facile à obtenir, celle concernant la destruction des données peut être plus difficile à obtenir
3.Comprendre les processus de retrait du stockage de masse utilisés par le fournisseur de Cloud
4.Recouvrer le véritable coût d’une brèche : pénalités versus transfert de risque
5.Le fournisseur de Cloud peut-il supporter un archivage à long terme, les données seront-elles disponibles dans plusieurs années ?
53
Portabilite et interoperabilité
61
CSA : Metrics Working Group• Les métriques de sécurité spécifiques au Cloud sont, soit non
existantes, soit au début de leur définition• Puisque ces métriques sont spécifiques et que le Cloud est
toujours en évolution, le groupe de travail du CSA en charge de la définition de ces métriques a établi un cycle de revues et de révisions• Publication des métriques dans un format ouvert
permettant les commentaires et l’historique des révisions• 3 des 13 domaines définis par le CSA
• Encryption & Key Management• Governance & Enterprise Risk Management• Application Security
• Plus d’information en http://groups.google.com/group/csa_metrics
62
CSA : Control Matrix
• Matrice d’évaluation des risques associés à un fournisseur de Cloud• Alignée sur les 13 domaines visés par le CSA• Définie en relation étroite avec HITRUST CSF, ISO
27001/27002, ISACA COBIT, PCI et NIST
http://www.cloudsecurityalliance.org/cm.html
63
INTEL ET LA SÉCURITÉ DU CLOUD : RETOUR D’EXPÉRIENCESTEPHAN HILBY, RESPONSABLE STRATÉGIE SERVEURINTEL FRANCE
64
Intel IT en chiffres
6,300 employés IT56 sites
80,100 employés Intel 150 sites, 62 pays
91 Data Centers~100,000 serveurs; 458,694 m²
>110,000 périphériques>90K PCs (80%+ mobile), >20K smartphones
65
Les Datacenters chez Intel
• 1, 2 Source: Intel IT internal data. September 2009. EDA MIPS (Electronic Design Automation - Meaningful Indicator of Performance per System) is a weighted performance measure
70% des servers chez Intel se retrouvent dans D.30% des servers chez Intel se retrouvent dans O, M, et E
2007 2008 2009 2010 2011 2012
~45% de croissance annuelle1(Conception & Design)
Expe
cted
Des
ign
Com
putin
g (E
DA
MIP
S)
2007 2008 2009 2010 2011 2012
~35% de croissance annuelle2 (Stockage)
Design Office / Enterprise
Expe
cted
Sto
rage
Cap
acit
y (P
B)
Le Cloud va aider à accompagner cette forte croissance
DesignConception & DesignDOfficeBureautiqueOManufacturingUsines & assemblageMEnterpriseE-biz + supply chainE
66
Adaptéaccès sécurisé et
expérience optimum au travers de tous les moyens
possibles
Vision du Cloud
AutomatiséAllocation
automatique des ressouces pour gérer les
services et optimiser la
consommation
FédéréDonnées et services en continu et
dans la durée , avec un cloud
sécurisé
PC Ordinateurportable
EmbarquéSmart phonesNetbooks Machinespersonnelles
Télévisions
67
Roadmap & Stratégie Cloud
SaaS - software as a service, IaaS - infrastructure as a service, CRM - customer relationship management, VM - virtual machine
Transition
Internal: Intel Network
Build/Grow Enterprise Private Cloud
FuturActuellement
Internal: Intel Network
Hosting Platforms
External: Internet External: Internet External: Internet
Internal: Intel Network
Office/Ent
D’une architecture Cloud entièrement privée à une architecture Cloud hybride
IaaS• Caching
SaaS• Job Search• Benefits/Stocks
IaaS• Caching
SaaS• Job Search• Benefits/Stocks• Sales
IaaS• Caching• Back & Restore• Client Image/VM• Storage• Manageability
SaaS• CRM• Benefits/Stocks• Job Search• Sales• Productivity• Collaboration
Legacy EnvironmentsInternal Clients
Legacy EnvironmentsInternal Clients
Evaluate Hybrid Clouds. Federated IaaS
Legacy EnvironmentsInternal Clients
External Clients
External Clients
External Clients
Office/EntDesign Grid Design Grid Design GridOffice/Ent
68
4 axes principauxObjectifs & Stratégies de l’architecture Cloud chez Intel IT
StratégiesObjectifs
Agilité
Efficacité
Securité
Disponibilité
• Améliorer le temps de provisionnement (joursheures) avec un service à la demande
• Automatiser les workflows pour faciliter flexibilité & agilité• Rationaliser les processus métiers via un portail de services à la demande• Utilisation opportuniste de Clouds publics le cas échéant
• Accélérer la virtualisation pour favoriser un environnement multi-domaine• Déployer de nouveaux serveurs pour améliorer l’efficacité énergétique• Favoriser une plus grande utilisation via des pools de ressources• Quantifier les services tels que l’utilisation, la santé & la capacité des VM
• Capitaliser sur les technologies de sécurité existantes & déjà mises en place• Protéger l’IP d’Intel IP, les données & les processus business• Fournir des accès sécurisés à des périphériques & utilisateurs authentifiés
• Haute disponibilité & résilience accrue pour tous les services IT• Architecture de PRA efficace pour les applications critiques• Adoption de technologies de pointe en matière de haute disponibilité pour les
applications métiers les plus critiques
69
La Sécurité doit évoluer avec le Cloud
Aujourd’hui
Périmètre étendu à la mobilité
Hier
Protections traditionnelles
Périmètre étendu aux personnes & aux données
Demain
Une évolution complète et mise en place par étapes
De nouveaux impératifs requièrent de nouvelles approches
en matière de Sécurité
Nouveaux périphériques, nouveaux usages, nouvelles menaces, nouvelles infrastructures
(Cloud Computing)
Intel IT a adopté un nouveau modèle de
Sécurité prenant en compte les personnes, les
périphériques, les données & les emplacements
70
Intel AES-NI : Protection par chiffrement
Internet Intranet
Transactions sécurisées sur Internet &Intranet
Chiffrement des informations & données
Chiffrement au niveau applicatif permettant automatisation & granularité
Name: J.Doe
SS#
Transactions sécurisées eninterne & externe (fournisseurs…)
Chiffrement des informations & données stockées sur disque
La plupart des applications métiers propose des options pour sécuriser les informations et protéger la confidentialité
AES-NI permet un usage étendu du chiffrement pour mieux protéger les informations vitales & confidentielles d’Intel
1
2
3
1
2
3
71
Intel TXT : Protection par validation
• Besoin critique en environnements virtualisés & Cloud• Supporte la migration de VM entre plateformes certifiées
TXT apporte un niveau de Sécurité & de protection supplémentaire pour les environnements virtualisés
Green designates Intel® TXT enabled
Safer VMM Launch
Ensures of Only Trusted Software is Run
HW
Hypervisor
OS
AppApp
App
OS
AppApp
App
HW
Hypervisor
OS
AppApp
App
OS
AppApp
App
Tru
st
Level:
Measu
red
Tru
st
Level:
Un
kn
ow
n
Intel® TXT
VM1 … VMn VM1 … VMn
Trustable Pools
Migration Within Your Resource Pools
HW
Hypervisor
OS
AppApp
App
OS
AppApp
App
HW
Hypervisor
OS
AppApp
App
OS
AppApp
App
HW
Hypervisor
OS
AppApp
App
OS
AppApp
App
VM1a VM2a VM1b VM2b VM3a VM3b
72
Un Cloud qui s’adapte aux périphériquesqui s’y connectent
DesktopsLaptops
EmbeddedHandhelds
Netbooks Personal Devices
Smart TVs
IVITablets
La Sécurité d’un Cloud au niveau d’un Datacenter passera aussi par celle des périphériques qui s’y connecteront
Vers une Sécurité adaptée en fonction
des usages & des utilisateurs
73
Open Data Center Alliance (ODCA)
www.opendatacenteralliance.org
Utilisateurs
Standards & Interopérabilité
Feuille de route technique &
technologique
Groupes de travail
Modèles d’usage
Adopteur & Contributeur
Une initiative orientée « usages » du Cloud Computing
74
Conclusion
• Le Cloud apporte son lot de nouveaux bénéfices mais aussi de nouvelles menaces
• La Sécurité fait partie des tous premiers éléments à prendre en compte pour une intégration du Cloud dans son infrastructure existante
• Il faut considérer la Sécurité tant au niveau technologique que gouvernance
• L’apparition du Cloud dans les entreprises va favoriser une remise à plat des politiques et des techniques de Sécurité
• La Sécurité est à considérer de bout en bout, du Datacenter au Poste Client, du service proposé à l’utilisateur final
75
Voyage vers le CloudUne approche & implémentation pragmatique
“We’re making changes to support the legacy application environment while implementing a new
secure, agile, efficient, service-oriented environment.
Our mindset is to provision services, not servers”
Das Kamhout (Cloud Solution Architect, Intel IT )
76
MERCI !
Retrouvez-nous sur le Stand P5 !
77
EN GUISE DE CONCLUSION…
83
Trois éléments essentiels à considérer• Transparence du fournisseur de services Cloud
• Processus et procédures• Politiques
• Conformité• Pouvez-vous héberger vos données dans le Cloud ?• De quoi avez-vous besoin pour remplir vos
obligations de conformité ?
• Analyse des risques / Gestion des risques
84
• Demander de la documentation– Comprendre comment le fournisseur effectue
sa gestion de la sécurité et quel est son cadre de contrôle : sécurité et conformité
– Comme est effectué le provisionnement des comptes et quels sont les mécanismes d’authentification utilisés ?
– Quels sont les fournisseurs tiers impliqués ?– Quels sont les pratiques de développement et
de test ?
Transparence dans les processus
85
• Politiques– Localisation géographique des données– Politique de rétention des données et
destruction des données– Respect de la vie privée– Architecture, patch, test et déploiement de
nouvelles versions (SaaS et PaaS)– Vulnérabilités et violations de données
Transparence dans les politiques
86
Transparence
• Demandez à voir des audits réalisés par des tiers et des attestations
Comprendre exactement ce que vérifie la certification/l’attestation• ISO 27001• SAS 70 Type I et Type II
Comprendre ce qui est couvert et ce qui n’est pas couvert• La couverture de la plateforme n’implique pas la
couverture des applications
87
Conformité• Pouvez-vous légalement placer vos donner dans le
Cloud?• Propriété intellectuelles et secrets de fabrication• Données sensibles• Localisation des données
• Clauses contractuelles• SLA• Données, possession des données agrégées et des
métadonnées• Types spéciaux de données• Est-ce que le fournisseur de services Cloud vous fournit la
documentation dont vous avez besoin pour votre conformité ?
88
En guise de conclusion…
• Le Cloud Computing représente une force économique et technique qui transforme l’informatique en profondeur mais les entreprises sont préoccupées par leur sécurité
• Le Cloud Computing crée de nouvelles opportunités
• Le Cloud Computing nécessite de repenser (mais pas de réinventer) les programmes et les architectures de sécurité• La notion de périmètre de sécurité du SI doit
cependant être remise à plat• Les questions de la gestion du cycle des
identités et de la classification/protection des informations deviennent centrales
91
CCloud
Je ne vois pas de nuage...
93
© 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after
the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Votre potentiel, notre passion TM
126
MSDN et TechNet : l’essentiel des ressources techniques à portée de clic
http://technet.com http://msdn.com
Portail administration et infrastructure pour informaticiens
Portail de ressources technique pour développeurs
127
Pour plus d’informations
• Vous avez une question technique ? • Vous avez un projet et souhaitez échanger sur
place avec des experts techniques ? • Vous souhaitez aller plus loin sur le sujet et
participer à une session sur une thématique de votre choix au Campus de Microsoft France suite à l’événement ?
Rendez-vous au Pôle Information & Projets
Lounge des Décideurs Informatique (salle 252B)