background preloader

CLOUD COMPUTING ET RISQUES JURIDIQUES

CLOUD COMPUTING ET RISQUES JURIDIQUES
Le Cloud Computing a fait son arrivée il y a peu de temps et déjà une foule de questions se posent, notamment sur ses avantages, mais surtout sur ses risques. Alors doit-on se méfier ou au contraire approuver le Cloud ? Le monde est fait de révolutions industrielles et de « modes »… 1990 : le PC Windows, 2000 : Internet dans les entreprises, et … 2010 : le Cloud Computing ! Le Cloud Computing, signifiant « l'informatique dans les nuages », est une technique de service informatique permettant à de multiples utilisateurs tiers d'accéder aux ressources Internet d'un hébergeur, sans être contraints d'acquérir ou de louer le matériel informatique ou le logiciel ou encore de conclure des contrats de maintenance et de prestation de services y afférents. Cette technique diffère des contrats classiques d'outsourcing aux termes desquels un prestataire tiers sera en charge du traitement technique des données (données personnelles comprises). I. A. B. II . A. B.

http://www.murielle-cahen.com/publications/p_cloud.asp

Related:  Veille informatiqueDroit relatif à l'administrateur réseauhonomatopicCloud Computing

17% des entreprises françaises ont acheté des services de cloud payant en 2016 - ZDNet L'étude bisannuelle de l'Insee sur l'adoption du cloud computing par les entreprises françaises se montre bien plus circonspecte que les documents identiques proposés par les offreurs, le lus souvent via des cabinets de conseil et d'étude. Attention toutefois, l'étude porte sur des sociétés de plus de 10 personnes dans le secteur marchand hors secteurs agricole, financier et d'assurance. Dans ce périmètre 17% des entreprises ont acheté des services de cloud payant en 2016 affirme l'Insee. La proportion était de 12% en 2014. Autre constat : le recours au cloud demeure moins répandu qu’au niveau européen (21%). Mais la France se positionne juste devant l'Allemagne (16%) et bien loin de la Finlande, Suède, Danemark et Norvège, avec pour chaque plus de 40%.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise.

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique

Cloud Magazine Par Christian Lorentz, Product Marketing Manager EMEA, Riverbed La décision d'utiliser un cloud privé, public ou hybride dépend en grande partie des services que vous utilisez et de votre capacité à intégrer le modèle choisi. Il ne fait aucun doute que la croissance du marché du cloud computing a généré beaucoup de discussions. Elle a en fait suscité quasiment autant de débats et de conversations que de confusion. Sécurité : encore une autre faille 'made in NSA' pour Cisco Cisco n’en a (peut-être) pas fini de corriger les failles mises au jour par les Shadow Brokers, ce groupe de hackers jusqu’alors inconnu qui affirme avoir piraté la NSA (plus exactement le groupe Equation lié à l’agence américaine). En fin de semaine dernière, des chercheurs en sécurité ont détaillé les fonctionnalités d’un autre outil présent dans l’archive de quelque 300 Mo déposée par les Shadow Brokers, archive témoignant selon eux de la réalité du piratage d’Equation. Selon une analyse d’un chercheur appelé Mustafa Al-Bassam, cet outil dénommé BenignCertain permet d’extraire les mots de passe VPN de certains matériels Cisco, permettant à des hackers d’espionner le trafic d’utilisateurs qui pensaient leurs échanges protégés par chiffrement.

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés

Sécurité du cloud computing : que pouvez-vous exiger de votre prestataire ? Dans la jungle des prestataires de cloud, les acheteurs et la DSI naviguent souvent en eaux troubles. Difficile, pour eux, de séparer le bon grain de l'ivraie et d'être sûrs d'avoir fait le bon choix. À noter que certains fournisseurs eux-mêmes entretiennent, parfois, le mystère en ne divulguant pas facilement les informations si l'entreprise n'en fait pas, au préalable, la demande. Par ailleurs, et comme l'explique Patrick Chabannes, expert en SI achats et auteur du blog La Gazette de Cyrenac, à cela s'ajoute un problème de compréhension générale: "On mélange encore souvent des modèles économiques (consommation SaaS, facturation à l'usage) avec des modèles techniques (cloud)." Or, aujourd'hui, le cloud computing, en remettant en question les modèles économiques et les logiques d'investissement de l'IT, est devenu l'affaire du DSI, mais également du DAF et du DA.

Cloud Computing : aspects juriques de l'informatique dans les nuages Publications | Fiches point de vue Déjà lancés par un certain nombre d’entreprises et de prestataires dont Amazon et Google, les services de cloud computing ou « informatique dans les nuages » pourraient bien révolutionner l’informatique des entreprises. Ce concept, apparu récemment et qui permet désormais d’externaliser l’utilisation de la mémoire ainsi que les capacités de calcul d'ordinateurs et de serveurs répartis dans le monde entier, permet en effet aux entreprises de disposer d’une formidable puissance informatique s’adaptant de surcroît à la demande. Mais si le cloud computing présente de nombreux avantages, comme toute nouvelle avancée technologique, celle-ci comporte également un certain nombre de risques dont il convient de se prémunir dans le cadre d’un contrat adapté.

Deux IA ont communiqué dans une langue indéchiffrable par l'homme Google Brain, le programme de recherche en intelligence artificielle du géant Google, vient de franchir un palier étonnant et quelque peu inquiétant. En effet, deux ordinateurs sont parvenus à communiquer entre eux dans une langue qu’ils avaient eux-mêmes créée, une langue indéchiffrable par l’homme. Dans le cadre de la recherche sur le Deep Learning, à savoir la manière dont des ordinateurs peuvent évoluer de façon autonome grâce à des algorithmes, le programme de recherche en intelligence artificielle du géant Google baptisé Google Brain a franchi un grand cap.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés.

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3.

Related:  veille juridique