�1���� Domaine d'application����������
�2���� R�f�rences
�3���� D�finitions�
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la pr�sente
Recommandation����������
�4���� Abr�viations et
acronymes��
�5���� Conventions�������������
�6���� Pr�sentation
g�n�rale�����������
�7���� Menaces de
s�curit� visant l'informatique en nuage��
������� 7.1���� Menaces de s�curit� visant les
clients de services de nuage (CSC)�������������
������� 7.2���� Menaces de s�curit� visant les
fournisseurs de services de nuage (CSP)���
�8 ����Probl�mes de
s�curit� pos�s par l'informatique en nuage��������
������� 8.1���� Probl�mes de s�curit� pour les
clients de services de nuage (CSC)�������������
������� 8.2���� Probl�mes de s�curit� pour les
fournisseurs de services de nuage (CSP)��
������� 8.3���� Probl�mes de s�curit� pour les
partenaires de services de nuage (CSN)���
�9���� Capacit�s de
s�curit� de l'informatique en nuage�������
������� 9.1���� Mod�le de confiance��
������� 9.2���� Gestion des identit�s et de
l'acc�s (IAM), authentification, autorisation et audit des transactions����
������� 9.3���� S�curit� physique���������
������� 9.4���� S�curit� des interfaces��������������
������� 9.5���� S�curit� de la virtualisation
informatique�����������
������� 9.6���� S�curit� du r�seau�������
������� 9.7���� Isolation, protection et
protection de la confidentialit� des donn�es�������
������� 9.8���� Coordination de la s�curit頠����
������� 9.9���� S�curit� op�rationnelle�������������
������ 9.10���� Gestion des incidents�
������ 9.11���� R�tablissement apr�s une
catastrophe
������ 9.12���� Evaluation et audit de la
s�curit� des services��
������ 9.13���� Interop�rabilit�, portabilit� et
r�versibilit頠�����
������ 9.14���� S�curit� de la cha�ne
d'approvisionnement�������
10���� M�thode g�n�rale�
Appendice I � Mise en correspondance des menaces et probl�mes de
s�curit� de l'informatique en nuage� et des capacit�s de s�curit頠��
Bibliographie����