background preloader

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services
Related:  gestion reseau

How To Fix Your Wireless Network - Part 1 Mon, 08 Oct 2007 10:08 Eric Geier Introduction Wireless networks are a wonderful thing. However, the freedom and convenience they provide can also come with a healthy dose of frustration and annoyance. Your pain might come in the form of frequent network disconnects, sluggish speed, inability to connect or, if you're really lucky, combinations of all three. Fortunately, armed with a basic understanding of how wireless networks (also commonly known as wireless LANs or WLANs) work and some simple troubleshooting techniques, you can find, fix or at least minimize many WLAN problems. In this first article of a series, I'll first provide an explanation of WLAN basics and then move on to describe common wireless problem symptoms and their probable causes. WLAN Types The two main types of wireless networks are Infrastructure, which are the most commonly encountered, and ad hoc. Figure 1 illustrates the coordination and relaying functions in an Infrastructure WLAN. Related Items:

La CNIL s’inquiète des dangers du cloud computing Dans un document de synthèse diffusé sur son site, la Commission Nationale Informatique et Libertés (CNIL) a réuni les conclusions d'une consultation publique débutée fin 2011 sur les usages du cloud computing. Pour la Commission, la dispersion des données soulève de nombreuses questions d'ordre juridique et de sécurité. Ainsi, la loi du Patriot Act constitue un facteur de risque dans le domaine de la protection des données. Pour la CNIL, il ne doit ni être exagéré ni négligé même s'il ne s'agit toutefois qu'un des problèmes du cloud. La perte de capacité de gouvernance ou l'isolement insuffisant des données entre les différents clients d'un même prestataire étant également préoccupants. Évaluer le cadre juridique applicable Parmi les points à prendre en considération, la CNIL cite notamment le cadre légal. Attention aux contrats et offres trop standards Pour en savoir plus : consulter le document de synthèse de la CNIL.

CPCE régl Section 3 : Protection de la vie privée des utilisateurs de réseaux et services de communications électroniques. Pour l'application des II et III de l'article L. 34-1, les données relatives au trafic s'entendent des informations rendues disponibles par les procédés de communication électronique, susceptibles d'être enregistrées par l'opérateur à l'occasion des communications électroniques dont il assure la transmission et qui sont pertinentes au regard des finalités poursuivies par la loi. I. - En application du II de l'article L. 34-1 les opérateurs de communications électroniques conservent pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales : a) Les informations permettant d'identifier l'utilisateur ; b) Les données relatives aux équipements terminaux de communication utilisés ; c) Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication ; c) La motivation de la demande.

La réputation et la confiance menacées ? Pour 92% des directeurs marketing*, les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Des menaces sont à craindre... Or, les bénéfices que procurent les réseaux sociaux aux entreprises induisent dans le même temps des risques grandissants pour celles-ci, notamment en termes de confiance et d’engagement. Quelles sont exactement ces menaces ? Quels sont les risques et les menaces pouvant affecter la confiance des internautes envers les marques ? Les deux principales menaces sur les réseaux sociaux sont la création de pages illicites – qui ressemblent à s’y méprendre à celles de la marque – et la création de compte utilisant le nom, les photos ou les slogans d’une marque sans autorisation de celle-ci. Comment un marketeur peut-il identifier ces risques ? Poursuivre votre découverte… Veille et e-réputation en concepts en 2012

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique

GLPI - Gestionnaire libre de parc informatique CNIL : La notification des violations de données à caractère personnel Qu’est-ce qu’une "violation de données à caractère personnel " ? Les 3 conditions préalables et cumulatives Pour qu’il y ait violation, trois conditions préalables et cumulatives doivent être réunies (art. 34 bis de la loi informatique et libertés) : Il faut qu’il y ait un traitement de données à caractère personnel ; mis en œuvre par un fournisseur de services de communications électroniques ; dans le cadre de son activité de fourniture de services de communications électroniques : par exemple, lors de la fourniture de son service de téléphonie ou d’accès à d’internet. Les éléments constitutifs d’une violation Selon l’article 34bis, la violation est constituée par une destruction, une perte, une altération, une divulgation, ou un accès non autorisé à des données à caractère personnel. Elle peut se produire de manière accidentelle ou illicite, l’intention malveillante étant l’un des possibles cas de figure, mais pas le seul. Seraient constitutifs d’une violation : Les contre-exemples

Loi informatique et libertés (Loi 78-17 du 6 janvier 1978) Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Article 3 Article 4 Article 5 I. - Sont soumis à la présente loi les traitements de données à caractère personnel : Article 6

Quand la panne est programmée par le fabricant Machine à laver en panne au bout de cinq ans, téléviseur qui ne fonctionne plus au bout de trois... Est-ce une fatalité si les biens d'aujourd'hui durent moins longtemps qu'avant? Le Centre européen de la consommation (CEC) est persuadé qu'il s'agit d'obsolescence programmée. Le Centre européen de la consommation vient de publier une étude intitulée: l'obsolescence programmée, dérive de la société de consommation. Exemples d'obsolescence programmée Le type d'obsolescence le plus répandu est l'obsolescence "par défaut fonctionnel": les producteurs font en sorte que si une seule et unique pièce tombe en panne, c'est l'appareil entier qui cesse de fonctionner. - Machines à laver Le CEC estime qu'elles sont programmées pour faire 2000 à 2500 cycles de lavage seulement. "En outre, les roulements à bille, qui sont des pièces vitales au fonctionnement de la machine, sont directement moulés dans la cuve en plastique. - Téléviseurs -Et ne parlons pas de l'obsolescence esthétique!

Security and Resilience in Governmental Clouds Cloud computing offers a host of potential benefits to public bodies, including scalability, elasticity, high performance, resilience and security together with cost efficiency. Understanding and managing risks related to the adoption and integration of cloud computing capabilities into public bodies is a key challenge. Effectively managing the security and resilience issues related to cloud computing capabilities is prompting many public bodies to innovate, and some cases to rethink, their processes for assessing risk and making informed decisions related to this new service delivering model. This report identifies a decision-making model that can be used by senior management to determine how operational, legal and information security requirements, as well as budget and time constraints, can drive the identification of the architectural solution that best suits the needs of their organisation.

Contourner le bridage de ports de certains FAI Certains Fournisseurs d'Accès à Internet (FAI), Free notamment, pratiquent ce que l'on appelle communément le "bridage de ports" : autrement dit, ils brident les communications Internet effectuées sur des ports particuliers. Ce bridage peut passer par une limitation du nombre de connexions simultanées, une limitation de bande passante sur les transferts de données réalisés sur le port en question, voire une interdiction de connexion pure et simple. Ainsi, il est quasiment impossible à certains abonnés de Free de communiquer par voix en utilisant le logiciel Ventrilo. Pourquoi ? Fort heureusement, il est possible de mettre en oeuvre des solutions pour contourner ces limitations, c'est l'objet du présent tutoriel.

Présidentielles : enquête sur l'incroyable opacité du vote électronique Mise à jour : nous avons réalisé une application pour déclarer et localiser les bureaux de vote électronique. Depuis 2008, les communes françaises ne peuvent plus s'équiper en machines à voter électroniques. Mais 64 communes de plus de 3 500 habitants, déjà équipées auparavant, imposent aux personnes inscrites sur leurs listes électorales de voter sur des machines dont le fonctionnement est d'une redoutable opacité. Alors que des pays comme les Etats-Unis, le Brésil ou l'Inde votent (exclusivement pour l'Inde) par des machines à voter, d'autres plus proches de nous reviennent en arrière. Mais en France, malgré un moratoire prononcé de fait en 2008, le vote électronique se prépare à une nouvelle révolution plus dangereuse encore : le vote par internet. Un peu d'histoire... C'est après la démission du Général de Gaulle en 1969 que les Etats-Unis ont poussé la France à se doter de machines à voter. Depuis, l'article L. 57-1 du Code électoral créé à cette occasion a peu changé.

CPCE legis I. - Le présent article s'applique au traitement des données à caractère personnel dans le cadre de la fourniture au public de services de communications électroniques ; il s'applique notamment aux réseaux qui prennent en charge les dispositifs de collecte de données et d'identification. II. - Les opérateurs de communications électroniques, et notamment les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne, effacent ou rendent anonyme toute donnée relative au trafic, sous réserve des dispositions des III, IV, V et VI. Les personnes qui fournissent au public des services de communications électroniques établissent, dans le respect des dispositions de l'alinéa précédent, des procédures internes permettant de répondre aux demandes des autorités compétentes. Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications.

Vidéo sur les RPS : Risques Psychosociaux | Vidéo Santé | Consulter | Moyens d'action Vous souhaitez vous informer sur les risques psychosociaux au travail ?Visionnez nos vidéos pédagogiques réalisées avec Christine Roussel Monfajon, experte en santé au travail dans le secteur secteur social et médico-social. Et pour en savoir plus sur les risques psychosociaux, nous vous proposons une synthèse "Prévenir les risques psychosiaux" réalisée également par Christine Roussel Monfajon, du cabinet Afcor Télécharger la synthèse : Prévenir les risques psychosociaux Vidéo santé 1 : Risques Psychosociaux, ou RPS : de quoi parle-t-on ? Le rôle de l’employeur consiste avant tout à identifier ce qui, dans l’environnement de travail, contribue à générer des troubles individuels ou collectifs ou bien à aggraver l’état de santé d’un individu. L’environnement de travail comprend l’activité, le lien social, le lien managérial, l’organisation du travail, le lien à l’emploi et l’équilibre entre la vie privée et la vie professionnelle. Voir la vidéo Voir la vidéo - Perte de sens du travail

Related: