background preloader

Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_des_services_de_Cloud.pdf (Objet application/pdf)

Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_des_services_de_Cloud.pdf (Objet application/pdf)
Related:  vie privée données personnelles

propos de la cryptographie Cloud computing : comment protéger ses données personnelles ? Le sentiment de dépossession Un des aspects dérangeants du Cloud est le sentiment de dépossession de ses données. En effet, lorsque mes données sont stockées par des personnes que je ne connais pas, dans un lieu qui m’est inconnu, je peux avoir l’impression de perdre leur maîtrise ; je peux avoir le sentiment que leur contrôle m’échappe. Ce sentiment peut s’avérer angoissant. La question de la maîtrise de ses données est complexe. Que se passerait-il si un bug effaçait mes données dans le centre informatique du service Cloud ? Certains font confiance au Cloud pour des raisons rationnelles : ➤➤la qualité technique des centres de données du Cloud (supérieure à celle d’un ordinateur, comme nous l’avons vu au chapitre 1), ➤➤la rareté des pertes de données constatées à ce jour chez ces acteurs, ➤➤la nécessité pour les acteurs du Cloud d’être irréprochables s’ils souhaitent garder leur réputation auprès de leurs utilisateurs. Les solutions pour conserver une copie de ses données Poser une limite ?

Sécuriser ses données et sauvegarder son anonymat sur internet Après l'affaire Snowden, la question de la sécurité des données et de l'anonymat sur Internet est de plus en plus pointée du doigt. Pour naviguer plus sereinement sur le web, voici nos conseils et astuces ! Pourquoi collecter les données numériques ? Les données numériques collectées sont généralement utilisées de trois façons : A des fins de ciblage publicitaire, Dans le cadre d'une opération malveillante (risque d'escroquerie ou d'usurpation d'identité), Par les services de sécurité d'un pays. Bien utiliser son navigateur Pour sécuriser ses données sur Internet, il convient dans un premier temps de bien utiliser son navigateur. Vider régulièrement le cache et l'historique de navigation Toutes les traces laissées durant vos passages sur Internet sont enregistrées dans le cache. Opter pour la navigation privée Il existe une option sur chaque navigateur pour utiliser Internet sans laisser aucune trace. Paramétrer la sécurité de son navigateur Astuces Sécuriser sa boite mail A voir également

Affaire Sabam-Scarlet : la Cour de justice européenne tacle le filtrage généralisé 01net le 24/11/11 à 18h43 Un juge d'un pays de l'Union européenne peut-il « ordonner à un fournisseur d'accès à Internet de mettre en place, de façon générale, à titre préventif, aux frais exclusifs de ce dernier et sans limitation dans le temps, un système de filtrage des communications électroniques », afin d'empêcher le piratage ? Pour la Cour de justice de l'Union européenne (CJUE), c'est non. C'est ce qu'elle a signifié dans un arrêt rendu ce 24 novembre 2011, qui constitue l'épilogue d'une longue affaire opposant en Belgique la Sabam, société de gestion de droits d'auteur, au FAI Scarlet. Saisie par le FAI, la cour d'appel de Bruxelles avait consulté la CJUE. La CJUE, qui a suivi les recommandations de son avocat général, estime d'abord qu'une telle demande est incompatible avec la directive européenne 2000/31 sur le commerce électronique. Les droits des internautes ne passent pas après les droits d'auteur © G. La Cour de justice de l'Union européenne. La cour ne s'arrête pas là.

» Les clauses importantes du contart de Cloud Computing Le choix du prestataire du Cloud Computing et des conditions dans lesquelles les données seront, en pratique, stockées et transmises sont très important comme la nature des prestations ou les stipulations contractuelles. En France, les entreprises, qui ne sont pas contraintes de conserver un « datacenter » en propre, s’orientent vers des services s’inscrivant dans le « cloud computing » qui leur permettent, pour résumer, de disposer d’une capacité de stockage et de services à la demande externalisés (SaaS ou Staas). Le choix du prestataire est très important : seuls quelques grands comptes pourront négocier les contrats d’adhésion proposés par les géants du cloud computing . Les PME pourront choisir des entreprises de moindre dimension présentant des garanties suffisantes, pour tenter de négocier les clauses des contrats. Les clauses permettant de garantir la sécurité et l’intégrité des données Il est primordial de savoir où sont physiquement stockées les données. Source : www.legavox.fr

Ne laissez pas les traces tracer seules leur chemin, par Alexandre Villeneuve Alexandre Villeneuve est consultant référencement et e-reputation. Il est auteur du livre E-Réputation, stratégies d’influence sur Internet et anime des blogs sur ces sujets : Referencement Blog et E-réputation. Il est également président de l’association des référenceurs SEO Camp, qui organise entre autres le SEO Campus. Retrouvez son regard d’expert sur ces morceaux d’identités que l’on laisse en ligne, publié dans notre ebook sur l’identité numérique. Au commencement du Web, en pleine « net-révolution », nous surfions libres et insouciants. Cette belle époque est morte avec la bulle Internet, et de retour sur terre les éditeurs de sites et annonceurs attendent maintenant du retour sur investissement, ROI dans le jargon financier. Malheureusement pour eux, le web est idéologiquement basé sur le gratuit, ainsi, mis à part quelques fonctions premium, il n’espère plus faire payer leurs services ou contenus. La trace, cet eldorado Un Big Brother annoncé Doit-on devenir parano de la trace ?

SABAM : la Cour de Justice met fin à la spirale du filtrage en Europe La SABAM réclamait du FAI Scarlet le blocage/filtrage des communications électroniques transitant dans ses mains. Un traitement généralisé, global, touchant toutes les données, et ce, afin de traquer du MP3 pirate… Dans son arrêt, fondamental, la CJUE vient de porter un coup d’arrêt à la folie sécuritaire des ayants droit en leur rappelant l’existence d’autres libertés et droits fondamentaux. Analyse. Dans cette procédure née en Belgique, les ayants droit réclamaient la mise en oeuvre d'un filtrage généralisé de toutes les communications électroniques aux frais des seuls intermédiaires techniques. Rendue par une juridiction européenne, la décision qui vient d’être publiée va impacter toute l’Europe dont la France avec la Hadopi et les projets de Nicolas Sarkozy et des ayants droit de bloquer les sites de streaming. L'avocat général avait vivement repoussé ce dispositif l’estimant totalement disproportionné. Le rappel des fondamentaux La Cour de Luxembourg va procéder en deux temps.

proteger-vos-donnees-personnelles-en-securisant-vos-contrats-de-cloud-computing Que ce soit des prestations d'hébergement d'infrastructures (IaaS), de fourniture de plateformes de développement (PaaS) ou l’accès à des logiciels en ligne (SaaS), le recours à des solutions de cloud computing (ou informatique dans les nuages) s’est largement développé ces dernières années. Ce succès est largement lié aux nombreux avantages offerts par ces solutions. Outre le fait que le recours à une prestation de Cloud computing permet à une entreprise d’optimiser la gestion de ses coûts et de bénéficier d’un service dont le paiement s’effectue proportionnellement à l’usage, l’accès au service de cloud se fait de manière facile et flexible, souvent par l’intermédiaire d’applications disponibles facilement via internet. L'importance du choix du prestataire Mais si les avantages du cloud computing sont connus, le recours à ces solutions pose un certain nombre de problématiques juridiques liées notamment à la protection des données à caractère personnel stockées dans le nuage.

Le concept d'identité "centrale" au coeur d'un projet de recherche international Cette étude sur trois ans met l’accent sur la notion d’une « super-identité », autrement dit une identité unique et définitive. Nous sommes des personnes uniques, et tôt ou tard tous ces alias (en ligne ou dans la vraie vie) reviennent à une entité « centrale » unique. Le problème est que le manque de fiabilité de l’identification, sujette aux falsifications, représente une menace pour tout système de sécurité, depuis un compte de messagerie électronique d’entreprise jusqu’à l’administration pour la sécurité des transports. Les chercheurs espèrent que leurs travaux conduiront à un moyen plus rapide et plus efficace de combattre le problème. « La capacité à s’identifier les uns les autres est primordiale », souligne Sarah Stevenage, psychologue à la tête du projet. « Elle sous-tend le dialogue social, les transactions commerciales, les droits individuels aux biens et services, et les questions de responsabilité criminelle et juridique. »

Related: