background preloader

Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_des_services_de_Cloud.pdf (Objet application/pdf)

Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_des_services_de_Cloud.pdf (Objet application/pdf)

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. 2.

Sécuriser ses données et sauvegarder son anonymat sur internet Après l'affaire Snowden, la question de la sécurité des données et de l'anonymat sur Internet est de plus en plus pointée du doigt. Pour naviguer plus sereinement sur le web, voici nos conseils et astuces ! Pourquoi collecter les données numériques ? Les données numériques collectées sont généralement utilisées de trois façons : A des fins de ciblage publicitaire, Dans le cadre d'une opération malveillante (risque d'escroquerie ou d'usurpation d'identité), Par les services de sécurité d'un pays. Bien utiliser son navigateur Pour sécuriser ses données sur Internet, il convient dans un premier temps de bien utiliser son navigateur. Vider régulièrement le cache et l'historique de navigation Toutes les traces laissées durant vos passages sur Internet sont enregistrées dans le cache. Opter pour la navigation privée Il existe une option sur chaque navigateur pour utiliser Internet sans laisser aucune trace. Paramétrer la sécurité de son navigateur Astuces Sécuriser sa boite mail A voir également

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique

Ne laissez pas les traces tracer seules leur chemin, par Alexandre Villeneuve Alexandre Villeneuve est consultant référencement et e-reputation. Il est auteur du livre E-Réputation, stratégies d’influence sur Internet et anime des blogs sur ces sujets : Referencement Blog et E-réputation. Il est également président de l’association des référenceurs SEO Camp, qui organise entre autres le SEO Campus. Retrouvez son regard d’expert sur ces morceaux d’identités que l’on laisse en ligne, publié dans notre ebook sur l’identité numérique. Au commencement du Web, en pleine « net-révolution », nous surfions libres et insouciants. Cette belle époque est morte avec la bulle Internet, et de retour sur terre les éditeurs de sites et annonceurs attendent maintenant du retour sur investissement, ROI dans le jargon financier. Malheureusement pour eux, le web est idéologiquement basé sur le gratuit, ainsi, mis à part quelques fonctions premium, il n’espère plus faire payer leurs services ou contenus. La trace, cet eldorado Un Big Brother annoncé Doit-on devenir parano de la trace ?

Avec Mongoose, Infor pousse sa plateforme de développement PaaS Charles Phillips, président d'Infor (crédit : D.R.) La plateforme de développement Mongoose annoncée par Infor a été construite sur l'environnement de développement intégré utilisé par l'éditeur depuis plusieurs années déjà, ainsi que par ses partenaires pour concevoir des extensions à l'ERP Infor10. Avec Mongoose, Infor fait son entrée sur le marché du PaaS (Platform as a Service). « Nous avons décidé de faire de cet IDE un produit commercial et d'établir une stratégie de distribution », a déclaré le dirigeant. « Infor touchera des royalties sur les applications créées par les partenaires, et le produit sera aussi disponible pour les clients, y compris sous forme de service cloud », a-t-il ajouté. Selon Charles Phillips, au cours des 15 dernières années, les développeurs travaillant pour l'éditeur n'ont pas cessé d'enrichir la qualité de sa propriété intellectuelle. Mongoose génère du code .Net

Le concept d'identité "centrale" au coeur d'un projet de recherche international Cette étude sur trois ans met l’accent sur la notion d’une « super-identité », autrement dit une identité unique et définitive. Nous sommes des personnes uniques, et tôt ou tard tous ces alias (en ligne ou dans la vraie vie) reviennent à une entité « centrale » unique. Le problème est que le manque de fiabilité de l’identification, sujette aux falsifications, représente une menace pour tout système de sécurité, depuis un compte de messagerie électronique d’entreprise jusqu’à l’administration pour la sécurité des transports. Les chercheurs espèrent que leurs travaux conduiront à un moyen plus rapide et plus efficace de combattre le problème. « La capacité à s’identifier les uns les autres est primordiale », souligne Sarah Stevenage, psychologue à la tête du projet. « Elle sous-tend le dialogue social, les transactions commerciales, les droits individuels aux biens et services, et les questions de responsabilité criminelle et juridique. »

La cybercriminalité : les solutions

Related: