background preloader

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

http://www.cnil.fr/nc/la-cnil/actualite/article/article/cloud-computing-les-conseils-de-la-cnil-pour-les-entreprises-qui-utilisent-ces-nouveaux-services/

Related:  gestion reseau

CNIL : La notification des violations de données à caractère personnel Qu’est-ce qu’une "violation de données à caractère personnel " ? Les 3 conditions préalables et cumulatives Pour qu’il y ait violation, trois conditions préalables et cumulatives doivent être réunies (art. 34 bis de la loi informatique et libertés) : Il faut qu’il y ait un traitement de données à caractère personnel ; mis en œuvre par un fournisseur de services de communications électroniques ; dans le cadre de son activité de fourniture de services de communications électroniques : par exemple, lors de la fourniture de son service de téléphonie ou d’accès à d’internet. La réputation et la confiance menacées ? Pour 92% des directeurs marketing*, les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Des menaces sont à craindre...

Contourner le bridage de ports de certains FAI Certains Fournisseurs d'Accès à Internet (FAI), Free notamment, pratiquent ce que l'on appelle communément le "bridage de ports" : autrement dit, ils brident les communications Internet effectuées sur des ports particuliers. Ce bridage peut passer par une limitation du nombre de connexions simultanées, une limitation de bande passante sur les transferts de données réalisés sur le port en question, voire une interdiction de connexion pure et simple. Ainsi, il est quasiment impossible à certains abonnés de Free de communiquer par voix en utilisant le logiciel Ventrilo. Wauquiez se réjouit du feu vert de la Cnil sur l'usage des fichiers UMP «On plaide pour avoir le débat le plus large et le plus transparent possible», a déclaré le député de Haute-Loire à propos des élections de l’automne pour la tête de l’UMP. «On vient d’avoir une nouvelle importante pour la façon dont ça va se passer», a déclaré l'élu du Puy-en-Velay: la Commission nationale de l’Informatique et des libertés (Cnil) «vient de valider nos positions en disant que bien évidemment, rien ne s’opposait à ce que les candidats à cette présidence puissent s’adresser directement aux militants notamment par le biais des fichiers de militants». «On peut organiser un débat large et transparent et pour notre parti, ça peut être un grand exercice démocratique», a insisté l’ex-ministre de l’Enseignement supérieur. Certains, à l’UMP, accusent le camp du secrétaire général Jean-François Copé de vouloir monopoliser ces fichiers.

Quand la panne est programmée par le fabricant Machine à laver en panne au bout de cinq ans, téléviseur qui ne fonctionne plus au bout de trois... Est-ce une fatalité si les biens d'aujourd'hui durent moins longtemps qu'avant? Le Centre européen de la consommation (CEC) est persuadé qu'il s'agit d'obsolescence programmée. Commandes IP relatives aux réseaux sous Windows Il est parfois très utile de connaître les commandes IP, pour analyser voire configurer ses réseaux TCP/IP. Voici la liste de ces commandes à utiliser dans une fenêtre DOS : Ping PING : Teste la connexion réseau avec une adresse IP distante ping -t [IP ou host] ping -l 1024 [IP ou host] La CNIL s’inquiète des dangers du cloud computing Dans un document de synthèse diffusé sur son site, la Commission Nationale Informatique et Libertés (CNIL) a réuni les conclusions d'une consultation publique débutée fin 2011 sur les usages du cloud computing. Pour la Commission, la dispersion des données soulève de nombreuses questions d'ordre juridique et de sécurité. Ainsi, la loi du Patriot Act constitue un facteur de risque dans le domaine de la protection des données. Pour la CNIL, il ne doit ni être exagéré ni négligé même s'il ne s'agit toutefois qu'un des problèmes du cloud. La perte de capacité de gouvernance ou l'isolement insuffisant des données entre les différents clients d'un même prestataire étant également préoccupants.

Vidéo sur les RPS : Risques Psychosociaux Vous souhaitez vous informer sur les risques psychosociaux au travail ?Visionnez nos vidéos pédagogiques réalisées avec Christine Roussel Monfajon, experte en santé au travail dans le secteur secteur social et médico-social. Et pour en savoir plus sur les risques psychosociaux, nous vous proposons une synthèse "Prévenir les risques psychosiaux" réalisée également par Christine Roussel Monfajon, du cabinet Afcor Télécharger la synthèse : Prévenir les risques psychosociaux Vidéo santé 1 : Risques Psychosociaux, ou RPS : de quoi parle-t-on ? Le rôle de l’employeur consiste avant tout à identifier ce qui, dans l’environnement de travail, contribue à générer des troubles individuels ou collectifs ou bien à aggraver l’état de santé d’un individu.

Télécharger SyncBack (gratuit) Description SyncBack est un logiciel de synchronisation de répertoires. Il peut être utilisé afin d'effectuer des backups de fichiers (copies de sauvegarde), afin de synchroniser des répertoires entre ordinateurs ou encore afin de synchroniser des clés USB ou disques amovibles. LOPPSI 2 Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: La qualité des stratégies de sécurité des entreprises surévaluées ? La confiance institutionnelle dans la sécurité peut cacher des mesures tout sauf efficaces dans la protection des données. Les risques continuent d'augmenter alors que les entreprises n'évoluent pas toujours pour prévenir la perte de données. De nombreuses entreprises sont confiantes dans l'efficacité de leur sécurité, mais certains facteurs hors de leur contrôle accroissent le risque comme, par exemple, la diminution des budgets, l'augmentation des incidents et les nouvelles technologies non sécurisées. L'étude Global State of Information Technology réalisée par différentes publications sur la sécurité a demandé à des responsables de différents secteurs leur opinion sur les mesures et pratiques de sécurité de leur entreprise. Des apparences trompeuses… Les stratégies efficaces requièrent une évaluation correcte du business

Télécharger GPG (gratuit) GPG (GNU privacy guard) est une alternative libre au logiciel PGP. Ce logiciel permet de chiffrer des documents avec un haut niveau de sécurité.GnuPG est un outil qui se lance via une console par une ligne de commande sans aucune interface graphique. C'est un vrai moteur cryptographique qui peut être utilisé directement depuis un prompt, un script shell ou par d'autres programmes.

Le gouvernement évoque discrètement le filtrage sans juge de la Loppsi En conclusion du séminaire intergouvernemental sur le numérique, le premier ministre Jean-Marc Ayrault a dévoilé ce jeudi une nouvelle feuille de route composée de dix-huit mesures, réparties autour de trois grands axes : la jeunesse, la compétitivité des entreprises et les questions sociétales. Ces mesures "seront suivies tout au long du quinquennat". . La génération Y, adepte du BYOD, pose des défis de sécurité articles liés Laurent Leloup Fortinet® (NASDAQ: FTNT) - l’un des leaders de la sécurité réseau haute performance – a mené une étude mondiale qui révèle l’ampleur des défis posés aux systèmes informatiques des entreprises par la première génération d’utilisateurs du Bring Your Own Device (BYOD ou « Apportez votre appareil personnel » en français); les personnes qui utilisent leurs propres appareils au sein de leur entreprise.

Related: