background preloader

Dans l’actualité

Facebook Twitter

Lancement d’une certification « cloud confidence » > Mag-Securs. Par la rédaction le 09/12/2014 Un certificat « cloud confidence » est proposé par une nouvelle association.

Lancement d’une certification « cloud confidence » > Mag-Securs

Depuis quelques années, les critiques fusent autour de l’hébergement mutualisé et du « cloud computing », sans parfois que les menaces soient bien identifiées. « Snowden ! » est devenu un nom derrière lequel il est d’usage de placer tout et n’importe quoi ! Nos démocraties actuelles ont oublié ce qu’elles doivent, en liberté, aux mathématiciens de l’école de Varsovie, puis aux équipes anglaises (12000 personnes) pour casser le code nazi à Bletchley Park à côté de Londres. Savons-nous encore ce que nous devons à la lecture des communications d’adversaires mortels. Les écoutes et l’information font partie des armes modernes. Le certificat « cloud confidence » s’articule autour de 3 collèges : offreurs de services de cloud computing, clients et prestataires de l’écosystème. Quelques principes de bon sens 1. 2. 3. Naissance de Cloud Confidence : pour que le Cloud soit un véritable espace de confiance !

Premières normes internationales pour le cloud. DISA releases draft of new cloud security requirements. Do you know the laws that govern personal information in the cloud? While the technological world increasingly renders geography meaningless, no one appears to have informed lawmakers of this fact.

Do you know the laws that govern personal information in the cloud?

Data can move easily and seamlessly from Uruguay to Spain to the United States, but in doing so, three separate data privacy and protection regimes are implicated. As more companies, individuals and even governments place their data in the cloud, both customers and providers of cloud computing services must become acutely aware of the burgeoning laws and regulations restricting the collection, storage, disclosure and movement of certain categories of information. In most instances, data privacy statutes are enacted to protect the personal information of each country’s citizens. These laws generally govern the ability of entities and individuals to “process” (i.e., collect, preserve, organize, store, use, etc.) the data of others, and they apply when information is stored, collected, processed or communicated to or from the country.

John C. Cloud computing : les 7 étapes clés pour garantir la confidentialité des données. Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps.

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données

Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. 2. Le droit mou pour un cloud fort - Expertises des systèmes d'information. 28851874.pdf. Sécurité informatique et protection des données : Une priorité pour les DSI qui sont prêts à recruter. Mardi 10 février 2015 Face à la montée des craintes concernant la cyber-criminalité, les entreprises se posent la question de leur gestion de la sécurité informatique et de la protection de leurs données.

Sécurité informatique et protection des données : Une priorité pour les DSI qui sont prêts à recruter

Robert Half, leader mondial du recrutement spécialisé, a interrogé des DSI* français pour en savoir plus sur les mesures qu’ils prévoient d’adopter face à ces menaces. Cloud : données à caractère personnel hors d’Europe. De plu s en plus d’européens se déplacent en dehors de l’Union Européenne et consultent leurs données sur le « cloud ».

Cloud : données à caractère personnel hors d’Europe

Ce dernier offre aux entreprises la possibilité de se libérer des contraintes techniques du stockage et une capacité de stockage bien plus grande. Ce nuage qui est accessible de presque n’importe quel endroit de la planète a néanmoins une adresse (le data center) mais celle-ci est la plupart du temps inconnue de son utilisateur. Afin de poser un garde-fou aux risques liés à la non maîtrise du lieu de stockage des données, les députés européens ont voté au mois de mars 2014 à une très large majorité un projet de règlement introduisant des garanties plus solides pour les données à caractère personnel des citoyens européens transférées vers des pays non européens.

La localisation de données pour une meilleure protection de ces dernières. Proposed US law could deal knockout blow to FBI in overseas cloud privacy ding-dongs. The US Congress, now fully under Republican control, is getting busy with laws to protect data: two bipartisan bills appeared on Thursday that would bring the 1986 Electronic Communications Privacy Act (ECPA) bang up to date in the 21st century.

Proposed US law could deal knockout blow to FBI in overseas cloud privacy ding-dongs

La difficile normalisation du cloud computing... sans Amazon, Google et Salesforce. Depuis sa naissance officielle en 1999, date de création de Salesforce, le cloud computing se développe sans standards.

La difficile normalisation du cloud computing... sans Amazon, Google et Salesforce

Ce vide vient enfin d’être comblé, du moins en partie, par la publication de trois normes internationales : ISO 17788, ISO 17789 et ISO 27018. Elles feront l’objet d’une conférence publique organisée par l’Afnor, le 2 décembre 2014, dans son siège à Saint-Denis. A lire aussi : Notre compte rendu de Dreamforce 14, la grand-messe de Salesforce La première norme (ISO 17788) s’attache à clarifier la définition du cloud computing pour que les différents acteurs sur le marché puissent parler le même langage. Elle définit le concept du cloud computing, les cinq types d’intervenants sur le marché (auditeurs, partenaires, clients, fournisseurs et intermédiaires), les trois types de services proposés (IaaS pour Infrastructure as a service, PaaS pour Platform as a service et Saas pour Software as a service) et les trois modes de déploiement (public, privé et hybride).

VIDEO EXCLUSIVE ASSISES DE LA SECURITE « Mettre ses secrets d’entreprise sur le Cloud est extrêmement dangereux » Le cloud de plus en plus sécurisé. Les entreprises sont de plus en plus nombreuses à faire migrer leurs données vers le cloud.

Le cloud de plus en plus sécurisé

Cette tendance pose de nombreux enjeux de sécurité. Pour éviter le vol des données et protéger la confidentialité, les acteurs de la cybersécurité, comme Thalès ou encore HP, proposent des solutions de cloud sécurisé. L’émergence du cloud et la migration toujours plus massive des données d’entreprise vers celui-ci posent de nombreux enjeux de sécurité. Pour protéger les données sensibles, Thalès propose la solution HySIO, une solution d’infogérance avec le cloud sécurisé. « Pour mettre un système critique dans le cloud, nous avons développé une offre d’infogérance hybride, basée sur OpenStack », explique Lionel Ferembach, chef de produit chez Thalès Services.

Intégrer les pratiques de l'infogérance « La différence avec d’autres éditeurs, comme HP, est que nous intégrons les bonnes pratiques de l’infogérance. Cloud computing, privacy among top technology challenges for IT audit managers. Cybersecurity and privacy was rated as the “top technology challenge” by respondents to a recent survey, while risks from cloud computing and information technology outsourcing made the top 10, yet most respondents do not update their IT audit risk assessments more frequently than once a year, Protiviti Inc. suggested in a recent report.

Cloud computing, privacy among top technology challenges for IT audit managers

Menlo Park, Calif. -based Protiviti released Wednesday the results of the fourth annual IT Audit Benchmarking Survey, which was conducted by Protiviti and ISACA, formerly known as the Information Systems Audit and Control Association. In the online survey, more than 1,330 participants were asked to list what they view to be the top five technology challenges facing their organizations in 2014. Après le web en « .com », les sites en « .cloud » - Les Echos. Politique Alain Juppé et la gauche : pour un flirt...

Après le web en « .com », les sites en « .cloud » - Les Echos

CHRONIQUE - Alain Juppé, l’«homme politique de l’année» selon le magazine « GQ », est depuis peu la coqueluche d’une certaine gauche qui le voit... Sarkozy-Juppé : le plongeur et l’aviateur CHRONIQUE - A l’heure des primaires, détenir le parti est-il toujours indispensable pour gagner l’Elysée ? « Oui », dit Nicolas Sarkozy ;... Collectivités locales Sarkozy promet de revenir sur la carte territoriale En meeting à Mulhouse, l’ancien président de la République a apporté son soutien aux élus alsaciens.

Cloud computing, la sécurité en question - Les Echos. Accueil Il est désormais trivial de dire que le Cloud computing séduit de plus en plus de petites et moyennes entreprises. Elles voient dans ses capacités de stockage, d'évolutivité et de productivité, un moyen d'éviter de lourds et répétitifs investissements en infrastructure informatique, mais également une solution pour prévoir et anticiper le provisioning ainsi que les montées en charge ponctuelles.(...) Cet article est réservé aux abonnés, pour en profiter abonnez-vous.

Et aussi sur les Echos Les articles à la une. Ways the Cloud has Come a Long Way for Businesses. Cloud computing, privacy among top technology challenges for IT audit managers. Ways the Cloud has Come a Long Way for Businesses.