TABLE DES MATI�RES

�1���� Domaine d'application����������
2���� R�f�rences
3���� D�finitions�
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la pr�sente Recommandation����������
4���� Abr�viations et acronymes��
5���� Conventions�������������
6���� Pr�sentation g�n�rale�����������
7���� Menaces de s�curit� visant l'informatique en nuage��
������� 7.1���� Menaces de s�curit� visant les clients de services de nuage (CSC)�������������
������� 7.2���� Menaces de s�curit� visant les fournisseurs de services de nuage (CSP)���
8 ����Probl�mes de s�curit� pos�s par l'informatique en nuage��������
������� 8.1���� Probl�mes de s�curit� pour les clients de services de nuage (CSC)�������������
������� 8.2���� Probl�mes de s�curit� pour les fournisseurs de services de nuage (CSP)��
������� 8.3���� Probl�mes de s�curit� pour les partenaires de services de nuage (CSN)���
9���� Capacit�s de s�curit� de l'informatique en nuage�������
������� 9.1���� Mod�le de confiance��
������� 9.2���� Gestion des identit�s et de l'acc�s (IAM), authentification, autorisation et audit des transactions����
������� 9.3���� S�curit� physique���������
������� 9.4���� S�curit� des interfaces��������������
������� 9.5���� S�curit� de la virtualisation informatique�����������
������� 9.6���� S�curit� du r�seau�������
������� 9.7���� Isolation, protection et protection de la confidentialit� des donn�es�������
������� 9.8���� Coordination de la s�curit頠����
������� 9.9���� S�curit� op�rationnelle�������������
������ 9.10���� Gestion des incidents�
������ 9.11���� R�tablissement apr�s une catastrophe
������ 9.12���� Evaluation et audit de la s�curit� des services��
������ 9.13���� Interop�rabilit�, portabilit� et r�versibilit頠�����
������ 9.14���� S�curit� de la cha�ne d'approvisionnement�������
10���� M�thode g�n�rale�
Appendice I � Mise en correspondance des menaces et probl�mes de s�curit� de l'informatique en nuage� et des capacit�s de s�curit頠��
Bibliographie����