background preloader

Cloud computing et protection des données

Cloud computing et protection des données

Les nouveaux risques (et opportunités) des entreprises La transformation induite par le numérique bouleverse le fonctionnement des entreprises, on le sait. Les défis sont innombrables et s’accumulent. Sans vouloir être exhaustif, en voici 4 qui nous ont semblé particulièrement… stimulants ou effrayant. C’est selon. Risqués, les grands projets informatiques ? Les risques associés aux grands projets informatiques sont largement sous-estimés, estime une étude évoquée par la Technology Review. En 2003, le fabricant américain de vêtements Levi Strauss a pris la décision de mettre à niveau son système d’information global devenu fragmenté et désuet. Cet exemple cauchemardesque a mis un temps l’entreprise à genoux. « Cela met en évidence le véritable écueil de ce type d’initiatives. Risqués, les réseaux sociaux ? Ce n’est pas le seul domaine d’ailleurs dans lequel les spécialistes semblent particulièrement catastrophiques. Mais ce n’est pas le seul risque que courent les entreprises avec les réseaux sociaux. Et si la solution était ailleurs ?

QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation. Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. Les critères de détermination de la responsabilité sont les même dans les deux cas, mais il convient de vérifier s’il n’existe pas une différence dans leur appréciation par le juge du fond. I - Un mécanisme de responsabilité inspiré par la LCEN A - Une distinction technique entre l’hébergeur et le directeur de publication

Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. Voici quatre technologies, nouvelles ou remises au goût du jour, pour en finir avec les mots de passe classiques et renforcer la sécurité de votre système d'information. 1. L'authentification forte impose habituellement l'usage d'un dispositif capable de générer un mot de passe dynamique à usage unique. 2. La solution de SecurEnvoy souffre toutefois d'un défaut : l'utilisateur doit ressaisir le mot de passe dynamique. 3. 4.

HADOPI : vers une amende de 140 euros ? En place depuis janvier 2010, la fameuse HADOPI (Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet) est loin d’avoir éradiqué le piratage malgré un budget conséquent attribué chaque année (environ 12 millions d’euros) pour des résultats en deçà de ce qu’on pouvait imaginer ! Pourtant l’industrie du disque s’y accroche et à l’occasion du Midem de Cannes, l’UPFI (Union des Producteurs Phonographiques Français Indépendants) et le SNEP (Syndicat National de l’édition Phonographique) n’ont pas hésité à pointer du doigt la fameuse suspension de l’accès à Internet prononcée par un juge à l’encontre de « l’utilisateur pirate », une sanction jusqu’à aujourd’hui jamais appliquée. En effet, s’ils sont attachés au maintien du dispositif de la réponse graduée mis en place par HADOPI, cette suspension, selon eux, devrait disparaître pour laisser place à une amende automatique de l’ordre de 140 euros (à chaque fois) !

Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Me Katherine Poirier, avocate associée du bureau montréalais du cabinet d’avocats Borden Ladner Gervais (BLG) à Montréal, explique que les problèmes liés à la sécurité de l’information en interne des organisations prennent plusieurs formes. Me Katherine Poirier, avocate au cabinet BLG. Prendre les moyens Tags: sécurité infonuagique

LOPPSI 2 Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.

Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste. Injure dans un cas, usurpation d’identité dans l’autre. Les faits diffèrent, mais la sentence est la même : le 24 janvier puis le 4 avril 2013, deux ordonnances de référé du TGI de Paris font injonction à Twitter de communiquer les informations nécessaires à l’identification des auteurs à l’origine du trouble. L’intérêt de ces deux affaires réside dans la ligne de défense adoptée par le site de microblogging, qui entend se réfugier derrière le droit américain. Twitter soutient en effet que la loi française n’a pas lieu de s’appliquer, motif pris qu’il s’agit d’une société américaine basée en Californie, et que les données relatives à l’identité de ses utilisateurs sont stockées sur des serveurs aux Etats-Unis. Une posture classique, qui invite à un rappel des règles applicables aux sociétés étrangères, et notamment américaines, qui hébergent des données à caractère personnel. Un site Internet américain peut-il être soumis à la loi française ?

Internet au travail : les sites les plus consultés au bureau En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet. Et la plupart du temps pour des raisons personnelles. 97 minutes. C'est le temps quotidien qu'un salarié français passe sur Internet depuis le bureau en 2012. Une durée qui tend à s'allonger : selon le spécialiste Olfeo, qui a calculé ces chiffres, cette durée n'était que de 89 minutes en 2011. Que font les salariés pendant cette heure et demie ? Dans le détail, voici les 20 sites les plus consultés depuis le bureau. C'est évident, tous ces sites ne sont pas consultés pour des motifs exclusivement professionnels. Selon les calculs d'Olfeo (dont le métier consiste entre autres à filtrer l'utilisation d'Internet dans les entreprises), l'utilisation personnelle d'Internet à des fins personnelles coûterait en moyenne 13 150 euros par an pour un cadre.

Google inaugure une option de testament numérique des comptes Crédit Photo: D.R L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif. Ce service peut-être pratique pour les familles des personnes décédées qui souhaitent partager ou supprimer les données. Toutes les personnes disposant d'un compte chez Google peuvent désormais bénéficier d'une option leur permettant de supprimer à terme toutes leurs données en cas de non-connexion prolongée à ces services. Cette option de « testament numérique » est accessible dans les paramètres du compte des abonnés Google. Ce système a été mis au point afin de pouvoir, le cas échéant, détruire ou partager avec ses proches des données appartenant à des personnes récemment décédées.

Le gouvernement évoque discrètement le filtrage sans juge de la Loppsi En conclusion du séminaire intergouvernemental sur le numérique, le premier ministre Jean-Marc Ayrault a dévoilé ce jeudi une nouvelle feuille de route composée de dix-huit mesures, réparties autour de trois grands axes : la jeunesse, la compétitivité des entreprises et les questions sociétales. Ces mesures "seront suivies tout au long du quinquennat". . Dans le flot des annonces du gouvernement, il faut retenir en particulier l'élaboration d'une loi sur la protection des droits et libertés dans le monde numérique. Cette loi, treizième mesure annoncée par le gouvernement, va en particulier évoquer la question du filtrage. Il s'agit de bloquer les sites pédopornographiques sur simple décision administrative, sans passer par l'ordre judiciaire. Depuis, le ministère de l'intérieur a tenu un discours un peu différent, en expliquant l'automne dernier que "quatre décrets représentant cinq mesures doivent encore faire l'objet d'une publication".

Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat. En l’espèce, la société Beemoov qui est titulaire de la marque « Ma Bimbo », a assigné pour contrefaçon de marque et concurrence déloyale la société Jurovi qui, comme elle, exerce l’activité d’édition de jeux en ligne se rapportant à la mode et à des simulations de styles vestimentaires. Il est reproché à la société Jurovi d’avoir utilisé le signe « Bimbo » sur la page d’accueil de son site Internet fashiondeez.com, d’avoir notamment dénommé « Bimbo’Store » la boutique de vente de vêtements virtuels, d’avoir repris le contenu du site ma-bimbo.com ainsi que les CGV de la société Beemoov et d’avoir commis une publicité trompeuse en publiant sur son site le slogan « Fashion Deez le premier jeu de simulation de vie regroupant la mode et le look ». La société Beemoov réclamait ainsi des dommages et intérêts de 15 000 euros pour l’acte de contrefaçon de marque et plus de 474.000,00 euros pour les actes de concurrence déloyale et parasitisme, sur le fondement de l’article 1382 du Code civil.

CNIL : La notification des violations de données à caractère personnel Qu’est-ce qu’une "violation de données à caractère personnel " ? Les 3 conditions préalables et cumulatives Pour qu’il y ait violation, trois conditions préalables et cumulatives doivent être réunies (art. 34 bis de la loi informatique et libertés) : Il faut qu’il y ait un traitement de données à caractère personnel ; mis en œuvre par un fournisseur de services de communications électroniques ; dans le cadre de son activité de fourniture de services de communications électroniques : par exemple, lors de la fourniture de son service de téléphonie ou d’accès à d’internet. Les éléments constitutifs d’une violation Selon l’article 34bis, la violation est constituée par une destruction, une perte, une altération, une divulgation, ou un accès non autorisé à des données à caractère personnel. Elle peut se produire de manière accidentelle ou illicite, l’intention malveillante étant l’un des possibles cas de figure, mais pas le seul. Seraient constitutifs d’une violation : Les contre-exemples

Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL Une préoccupation constante des citoyens Le chiffre de 6017 plaintes reçues est le plus élevé jamais enregistré par la CNIL. Il témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique. Le service de plaintes en ligne disponible depuis 2010 facilite également la démarche des citoyens (44% des plaintes ont été reçues via cnil.fr en 2012). L'opposition à figurer dans un fichier, tous secteurs confondus, constitue le principal motif de plaintes (46% des plaintes reçues). Au-delà de ce volume important, l'année 2012 a confirmé la tendance observée en 2011 quant à au nombre important de plaintes relatives à internet/télécom (31 % des plaintes reçues) et plus particulièrement aux problématiques de « droit à l'oubli numérique ». Les autres motifs de plaintes sont les suivants : Les demandes d'accès au fichier FICOBA en forte augmentation En 2012, la CNIL a reçu 1829 demandes d'accès au fichier FICOBA.

Related: