background preloader

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

CNIL : La notification des violations de données à caractère personnel Qu’est-ce qu’une "violation de données à caractère personnel " ? Les 3 conditions préalables et cumulatives Pour qu’il y ait violation, trois conditions préalables et cumulatives doivent être réunies (art. 34 bis de la loi informatique et libertés) : Il faut qu’il y ait un traitement de données à caractère personnel ; mis en œuvre par un fournisseur de services de communications électroniques ; dans le cadre de son activité de fourniture de services de communications électroniques : par exemple, lors de la fourniture de son service de téléphonie ou d’accès à d’internet. Les éléments constitutifs d’une violation Selon l’article 34bis, la violation est constituée par une destruction, une perte, une altération, une divulgation, ou un accès non autorisé à des données à caractère personnel. Elle peut se produire de manière accidentelle ou illicite, l’intention malveillante étant l’un des possibles cas de figure, mais pas le seul. Seraient constitutifs d’une violation : Les contre-exemples

La réputation et la confiance menacées ? Pour 92% des directeurs marketing*, les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Des menaces sont à craindre... Or, les bénéfices que procurent les réseaux sociaux aux entreprises induisent dans le même temps des risques grandissants pour celles-ci, notamment en termes de confiance et d’engagement. Quelles sont exactement ces menaces ? Quels sont les risques et les menaces pouvant affecter la confiance des internautes envers les marques ? Les deux principales menaces sur les réseaux sociaux sont la création de pages illicites – qui ressemblent à s’y méprendre à celles de la marque – et la création de compte utilisant le nom, les photos ou les slogans d’une marque sans autorisation de celle-ci. Comment un marketeur peut-il identifier ces risques ? Poursuivre votre découverte… Veille et e-réputation en concepts en 2012

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique

Wauquiez se réjouit du feu vert de la Cnil sur l'usage des fichiers UMP «On plaide pour avoir le débat le plus large et le plus transparent possible», a déclaré le député de Haute-Loire à propos des élections de l’automne pour la tête de l’UMP. «On vient d’avoir une nouvelle importante pour la façon dont ça va se passer», a déclaré l'élu du Puy-en-Velay: la Commission nationale de l’Informatique et des libertés (Cnil) «vient de valider nos positions en disant que bien évidemment, rien ne s’opposait à ce que les candidats à cette présidence puissent s’adresser directement aux militants notamment par le biais des fichiers de militants». «On peut organiser un débat large et transparent et pour notre parti, ça peut être un grand exercice démocratique», a insisté l’ex-ministre de l’Enseignement supérieur. Certains, à l’UMP, accusent le camp du secrétaire général Jean-François Copé de vouloir monopoliser ces fichiers. La Cnil, qui veille au respect informatique des droits et libertés, avait été saisie à l’issue du dernier bureau politique de l’UMP en juillet.

Vidéo sur les RPS : Risques Psychosociaux | Vidéo Santé | Consulter | Moyens d'action Vous souhaitez vous informer sur les risques psychosociaux au travail ?Visionnez nos vidéos pédagogiques réalisées avec Christine Roussel Monfajon, experte en santé au travail dans le secteur secteur social et médico-social. Et pour en savoir plus sur les risques psychosociaux, nous vous proposons une synthèse "Prévenir les risques psychosiaux" réalisée également par Christine Roussel Monfajon, du cabinet Afcor Télécharger la synthèse : Prévenir les risques psychosociaux Vidéo santé 1 : Risques Psychosociaux, ou RPS : de quoi parle-t-on ? Le rôle de l’employeur consiste avant tout à identifier ce qui, dans l’environnement de travail, contribue à générer des troubles individuels ou collectifs ou bien à aggraver l’état de santé d’un individu. L’environnement de travail comprend l’activité, le lien social, le lien managérial, l’organisation du travail, le lien à l’emploi et l’équilibre entre la vie privée et la vie professionnelle. Voir la vidéo Voir la vidéo - Perte de sens du travail

Security and Resilience in Governmental Clouds Cloud computing offers a host of potential benefits to public bodies, including scalability, elasticity, high performance, resilience and security together with cost efficiency. Understanding and managing risks related to the adoption and integration of cloud computing capabilities into public bodies is a key challenge. Effectively managing the security and resilience issues related to cloud computing capabilities is prompting many public bodies to innovate, and some cases to rethink, their processes for assessing risk and making informed decisions related to this new service delivering model. This report identifies a decision-making model that can be used by senior management to determine how operational, legal and information security requirements, as well as budget and time constraints, can drive the identification of the architectural solution that best suits the needs of their organisation.

La CNIL s’inquiète des dangers du cloud computing Dans un document de synthèse diffusé sur son site, la Commission Nationale Informatique et Libertés (CNIL) a réuni les conclusions d'une consultation publique débutée fin 2011 sur les usages du cloud computing. Pour la Commission, la dispersion des données soulève de nombreuses questions d'ordre juridique et de sécurité. Ainsi, la loi du Patriot Act constitue un facteur de risque dans le domaine de la protection des données. Pour la CNIL, il ne doit ni être exagéré ni négligé même s'il ne s'agit toutefois qu'un des problèmes du cloud. La perte de capacité de gouvernance ou l'isolement insuffisant des données entre les différents clients d'un même prestataire étant également préoccupants. Évaluer le cadre juridique applicable Parmi les points à prendre en considération, la CNIL cite notamment le cadre légal. Attention aux contrats et offres trop standards Pour en savoir plus : consulter le document de synthèse de la CNIL.

L'entreprise face à la montée des risques RH, Compétences Cloud et réseaux sociaux pour Microstrategy - Actualités RT Cloud / Virtualisation le 12/07/2012, par Bertrand LEMAIRE, Cloud / Virtualisation, 541 mots L'éditeur Microstrategy a présenté ses nouveaux outils complémentaires de son logiciel décisionnel classique à l'occasion du Microstrategy World 2012. « Tous les éditeurs d'outils décisionnels auront une version SaaS en 2013 mais cette version ne représentera que 3% au plus de leurs chiffres d'affaires » a rappelé Andreas Bitterer, vice-président du cabinet Gartner lors du Microstrategy World 2012, en répétant une prédiction déjà publiée. Cette manifestation réunissait les clients et les partenaires de l'éditeur Microstrategy à Amsterdam du 9 au 12 juillet 2012 à Amsterdam. Et, de fait, pour Microstrategy, c'est chose faite depuis déjà l'an passé mais 2012 permet d'avancer vers des modules plus riches. Le SaaS pour la simplicité et la rapidité Chrysler et les hôtels Four Seasons ont utilisé cette offre. Trois outils complémentaires du décisionnel pour traiter les réseaux sociaux

LOPPSI 2 Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.

La qualité des stratégies de sécurité des entreprises surévaluées ? La confiance institutionnelle dans la sécurité peut cacher des mesures tout sauf efficaces dans la protection des données. Les risques continuent d'augmenter alors que les entreprises n'évoluent pas toujours pour prévenir la perte de données. De nombreuses entreprises sont confiantes dans l'efficacité de leur sécurité, mais certains facteurs hors de leur contrôle accroissent le risque comme, par exemple, la diminution des budgets, l'augmentation des incidents et les nouvelles technologies non sécurisées. L'étude Global State of Information Technology réalisée par différentes publications sur la sécurité a demandé à des responsables de différents secteurs leur opinion sur les mesures et pratiques de sécurité de leur entreprise. Des apparences trompeuses… Les stratégies efficaces requièrent une évaluation correcte du business Les dépenses de sécurité ont augmenté lorsque l'économie était au plus bas mais elles n'ont pas évolué avec les besoins.

Hogan Lovells White Paper on Governmental Access to Data in the Cloud Debunks Faulty Assumption That US Access is Unique Home > International/EU Privacy > Hogan Lovells White Paper on Governmental Access to Data in the Cloud Debunks Faulty Assumption That US Access is Unique The paper examines governmental authority to access data in the Cloud in the following countries: Australia, Canada, Denmark, France, Germany, Ireland, Japan, Spain, United Kingdom, and the United States. Experienced counsel in each of those jurisdictions provided input on the scope and effect of their respective national laws. The White Paper debunks the frequently-expressed assumption that the United States is alone in permitting governmental access to data for law enforcement or national security reasons. It examines the laws of the ten countries, including the United States, with respect to governmental authorities’ ability to access data stored in or transmitted through the Cloud, and documents the similarities and differences among the various legal regimes. A summary chart of the White Paper’s findings follows:

Le gouvernement évoque discrètement le filtrage sans juge de la Loppsi En conclusion du séminaire intergouvernemental sur le numérique, le premier ministre Jean-Marc Ayrault a dévoilé ce jeudi une nouvelle feuille de route composée de dix-huit mesures, réparties autour de trois grands axes : la jeunesse, la compétitivité des entreprises et les questions sociétales. Ces mesures "seront suivies tout au long du quinquennat". . Dans le flot des annonces du gouvernement, il faut retenir en particulier l'élaboration d'une loi sur la protection des droits et libertés dans le monde numérique. Cette loi, treizième mesure annoncée par le gouvernement, va en particulier évoquer la question du filtrage. Il s'agit de bloquer les sites pédopornographiques sur simple décision administrative, sans passer par l'ordre judiciaire. Depuis, le ministère de l'intérieur a tenu un discours un peu différent, en expliquant l'automne dernier que "quatre décrets représentant cinq mesures doivent encore faire l'objet d'une publication".

La génération Y, adepte du BYOD, pose des défis de sécurité articles liés Laurent Leloup Fortinet® (NASDAQ: FTNT) - l’un des leaders de la sécurité réseau haute performance – a mené une étude mondiale qui révèle l’ampleur des défis posés aux systèmes informatiques des entreprises par la première génération d’utilisateurs du Bring Your Own Device (BYOD ou « Apportez votre appareil personnel » en français); les personnes qui utilisent leurs propres appareils au sein de leur entreprise. Du point de vue de l’utilisateur, le principal facteur de la pratique du BYOD est que les individus peuvent à tout moment accéder à leurs applications préférées, notamment les réseaux sociaux et les communications privées. Une Faible Considération des Risques Professionnels Amène les Salariés à Transgresser la Politique de l’Entreprise La première génération de salariés adeptes du BYOD comprend les risques posés par le BYOD à leur organisation. Global IT Security Survey Slides FINAL-3.pdf (1.85 Mo)

Related: