Vie privée et protection des renseignements dans les nuages: réalité ou utopie?
|
|
- Christelle Lecompte
- il y a 8 ans
- Total affichages :
Transcription
1 Vie privée et protection des renseignements dans les nuages: réalité ou utopie? Me René W. Vergé, cipp/c, cissp, cisa Colloque CCH: Droit des nouvelles technologies 27 mars 2012 (Montréal) 3 avril 2012 (Québec) 1
2 Note aux participants et aux lecteurs Ce qui suit représente l opinion personnel de l auteur et non des avis juridiques Pour cette présentation, je ne suis pas votre avocat, ni l avocat de Brouillette& Associés, de e-risk, de CCH, de Google ou de Facebook Nous allons faire le survol d un sujet complexe et cette information devrait vous orienter dans vos recherches juridiques futures 2
3 Qu est ce que l infonuagique? (Cloud Computing) Partage et stockage d informations sur des serveurs distants, exploités par ou appartenant à d'autres et accessibles par Internet -World Privacy Forum 2011 une forme particulière de gérance de l'informatique l'emplacement des données n étant pas porté à la connaissance des clients. - Commission générale de terminologie et de néologie (France) 3
4 4
5 Qu est ce que l'infonuagique? Modèlepermettant un accès pratique et sur demande à un ensemble de ressources informatiques partagées et configurables (e.g., réseaux, serveurs, stockage, applications et services), quipeuvent être rapidementmises en opération, avec un minimum d effort de la part du client ou d interaction de la part du fournisseur du nuage. - NIST
6 Types d infonuagique? SaaS STaaS PaaS IaaS BPaaS EaaS? Nuage privé Nuage public Nuage hybride Nuage communautaire 6
7 Adoption de l'infonuagique 35% *A Global Cloud Computing Study, Red Shift Research & AMD, mars
8 Croissance de l infonuagique Dépenses totales de 280G$ de 2011 à 2016 Croissance annuelle de 27 à 32 % 50% des nouvelles dépenses TI d ici % de la charge TI d ici 2015 SaaS= la plus grosse charge TI (applications d affaires, réseaux sociaux, solutions mobiles, etc.) De mieux, plus vite et moins cher, vers une transformation de l entreprise *Sources: SaugatuckTechnologies, Market Intel Group, Standard and Poors *The Future of Virtualization, Cloud Computing & Green IT Global Technologies & Markets Outlook
9 Utilisation de l infonuagique Courriel Photo Application Vidéo Sauvegarde Fichier * 9
10 Avantages de l infonuagique Utilisateurs: pratique, accessible de partout, sécurité des données en cas de défaillance, plus facile à partager les données Moins de ressources à maintenir Permet de se concentrer sur la tâche à accomplir Démocratisation de la sécurité des données Accès progressif aux ressources selon la croissance et les besoins Économies pour les organisations, les utilisateurs (et les contribuables) 10
11 Avantages de l infonuagique Accès simplifié Expérience améliorée Diminution du défi de performance Diminution du coût de l infrastructure Réduction de la pression sur les ressources internes * 11
12 Surveillance et compilation par le fournisseur et les autorités d une quantité énorme de données et de transactions Perte de contrôle sur l information Risques de l infonuagique De plus en plus d information est confiée à des tiers qui n ont pas de lien direct avec l utilisateur ou l organisation Le transfert d information à un tiers peut aboutir à une protection inférieure contre les accès et la divulgation sans consentement L accès à l information par le FDN (selon besoins techniques et modèle d affaire) Contraintes légales découlant de l incertitude concernant l emplacement des données (e.g. Allemagne, Colombie-Britanique, Nouvelle-Écosse ) 12
13 La confiance envers le nuage 50% *A Global Cloud Computing Study, Red Shift Research & AMD, mars
14 Préoccupations principales *A Global Cloud Computing Study, Red Shift Research & AMD, mars
15 Transfert de RP à l extérieur du Québec requiert une protection équivalente (entreprise ou gouvernement) LPRPSP, LADOPPRP, LCJTI Il faut aviser les clients Québec Certaines exigences pour les organismes publics (Règlement sur la diffusion de l information et PRP) Ces lois prescrivent plusieurs mesures concernant la sécurité de l information électronique Pour les avocats: Guide du Barreau du Québec 15
16 Québec LPRPSP: 10.Toute personne qui exploite une entreprise doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés LPRPSP: 17. La personne qui exploite une entreprise au Québec et qui communique à l'extérieur du Québec des renseignements personnels doit prendre tous les moyens raisonnables pour s'assurer 1) que les renseignements ne seront pas utilisés à des fins non pertinentes à l'objet du dossier ni communiqués à des tiers sans le consentement des personnes concernées sauf a. 18 et 23 16
17 Québec LADOPPRP: 67.2.Un organisme public peut, sans le consentement de la personne concernée, communiquer un renseignement personnel à toute personne ou à tout organisme si cette communication est nécessaire à l'exercice d'un mandat ou à l'exécution d'un contrat de service, l'organisme public doit 1) contrat par écrit 2)indiquer les dispositions de la présente loi qui s'appliquent 3) indiquer les mesures de sécurité 4) délais de conservation LADOPPRP: 70.1.Avant de communiquer à l'extérieur du Québec des renseignements personnel, l'organisme public doit s'assurer qu'ils bénéficieront d'une protection équivalant à celle prévue à la présente loi 17
18 Transfert de RP à l extérieur du Canada requiert une protection équivalente (entreprise ou gouvernement, sauf CB et NE pour RP détenus par l État) LPRPDE, LPRP Il faut aviser les clients (décision) (pas d exclusion no opt out) Qu en est-il du USA Patriot Act? Canada Plus ou moins équivalent au Canada (mandat de perquisition, assignation, injonction ou ordonnance secrète, écoute électronique sans mandat, etc.): Code criminel (mandat de perquisition) Loi sur le Service canadien du renseignement de sécurité = Foreign Intelligence Surveillance Act(mandats secrets) Loi de l impôt sur le revenu (ordonnance administrative) Loi sur la défense nationale = Foreign Intelligence Surveillance Act (communications internationales) 18
19 Transfert de RP à l extérieur de l UE requiert une protection adéquate (4 options): Consentement de l individu Sphère de sécurité (Safe Harbor) UE-ÉU - FTC Règles d'entreprise contraignantes (BCR) Clauses contractuelles types Union européenne LPRPDE, LPRP = protection adéquate depuis
20 Une multitude de lois fédérales et étatiques concernant la vie privée, la sécurité, la fraude informatique et la divulgation d incident impliquant des RP Protège certains types de renseignements (HIPAA, GLBH, COPPA ) ou certains types d activités (CAN SPAM Act, FCRA ) Plusieurs standards de sécurité (FISMA, PCI-DSS ) États-Unis Ces lois s appliquent même si les RP sont transférés dans un nuage à l extérieur des É.U. (en théorie) ECPA (1986): accès aux communications par le Gouv Interprétation inconsistante Peut décourager l infonuagiqueaux É.U. Pourrait changer bientôt Avis donnés par les barreaux des États (New-York, Pennsylvanie, Oregon, Caroline du Nord ) 20
21 La sécurité et la loi dans les nuages Les FDN peuvent donc être assujettis à plusieurs lois dans plusieurs juridictions Les nuages privés, hybrides ou communautaires peuvent être une solution Facilite la conformité car il est possible de dédier les ressources à un seul ou à un groupe de clients Amazon Cloud Achieves Key Federal Security Standard (2011/09) Google releases FISMA-compliant Apps for Government (2011/04) EMC targets FISMA compliance in cloud networks (2010/08) 21
22 Exemples d organisations qui utilisent le nuage Google American Universityin Cairo BASF Cap Gemini Essilor Grant Thornton KLM Singapore Ministryof Education Konica Minolta Cadillac Fairview University of Alberta University of Amsterdam 22
23 Si ce n est pas interdit par la loi, les utilisateurs/organisations devraient être avisés des requêtes(criminelles et civiles) d accès à leurs informations Aucune divulgation sans consentement Recommandation 1 Accès aux données par les autorités Obligation de résister et de contester Obligation de coopération avec les autorités réglementaires (conjointement) 23
24 Recommandation 2 Utilisation secondaire des données L utilisation secondaire doit être clairement divulguéeet identifiée, en tant que «justification technique» ou «justification d affaire*» pour l utilisation des données Manque de consensus (par contrat, limité ou interdit) Selon la loi de la juridiction Devrait être très limitée dans le cas d une organisation (justification technique seulement) 24
25 Le FDN devrait favoriser la portabilité et l interopérabilité des données Recommandation 3 Portabilité et interopérabilité Ne pas devenir dépendant à 100% du FDN Prévoir des copies de sauvegarde et exportation de données Prévoir les mesures concernant l administration de la preuve électronique, le cas échéant, selon les exigences et les risques sous-jacents. 25
26 Recommandation 4 Sécurité des données Le FDN doit démontrer que des mesures de sécurité appropriéessont en place par le biais d audits et de certifications 26
27 Recommandation 5 Protection des RP (services gratuits) Les services gratuits devraient avoir les mêmes mesures de protectiondes renseignements personnels que les services payants 27
28 Recommandation 6 Destruction des données Les utilisateurs/organisations devraient pouvoir supprimer en tout temps l information transférée dans le nuage Aucune conservation d information une fois le contrat terminé (sauf si obligation légale ou entente avec le FDN) 28
29 Recommandation 7 Responsabilité pour divulgation Prévoir une compensation proportionnelle pour divulgation d information sans consentement Aucune limite de responsabilité pour atteinte à la confidentialité et la sécurité Dans les faits? 29
30 Recommandation 8 Transparence Certaines informations de base devraient être fournies par le FDN (niveaux de service, modèle d affaire, protection légale applicable aux données, personnes à contacter pour questions ou problèmes ) 30
31 Bonnes pratiques pour la vie privée et la sécurité dans les nuages Sécurité de l information en transit (SSL, VPN, etc.) Complexité des mots de passe et authentification forte Contrôle d accès renforcé (authentification à l écran) Sécurité physique des serveurs (centre de données) Entente de niveau de services avec le FDN Vérification des antécédents et cautionnement Cautionnement des employés du FDN Entente de non divulgation et de confidentialité Droit d audit, certification et assurance 31
32 Aller vers le nuage? En général, si le FDN a une bonne réputation, votre information est mieux protégée dans le nuage Ils ont plus de ressources à consacrer à la sécurité Les utilisateurs mobiles n auront plus à transporter d information sur des équipements vulnérables Autres avantages décrits précédemment La juridiction est plus ou moins importante L exécution du contrat doit être assuré Maturité du système juridique Gestion du risque légal 32
33 L avenir de la vie privée dans les nuages? Le monde a moins d'une décennie pour faire de la protection des renseignements personnels et de la vie privée en ligne une priorité avant que ces concepts soient perdus à jamais... les problèmes de confidentialité en ligne ne feront que s'aggraver si les gouvernements ne prennent pas une position ferme. -Commissioner Cavoukian, Ottawa Citizen, August 18, 2010 Si nous n'agissons pas maintenant, je prédis que la vie privée, comme nous la connaissons, aura disparu - perdue, au-delà de notre portée, d'ici Commissioner Cavoukian, International Conference of Data Protection and Privacy Commissioners, Jerusalem, October 28,
34 Questions?
L'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailLes défis et nouvelles opportunités du «cloud computing»
Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailLe Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville
Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?
Plus en détailIntroduction à l infonuagique
Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailApplications mobiles : Enjeux et Conseils pratiques
31 mars 2014 Applications mobiles : Enjeux et Conseils pratiques Présenté à Legal IT Me Nicolas Lassonde et Me Julie Maronani Quelques statistiques 56% des adultes américains possèdent un téléphone intelligent
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailLes Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde
Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,
Plus en détailSynthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailLe cloud,c est quoi au juste?
Le cloud,c est quoi au juste? Yves LE ROUX Principal Consultant CA technologies Yves.leroux@ca.com Colloque «Cloud computing: Théorie et pratique» du 29 novembre 2012 Yves LE ROUX Yves Le Roux capitalise
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailL informatique en nuage comme nouvel espace documentaire
L informatique en nuage comme nouvel espace documentaire Heather Lea Moulaison @libacat Professeure adjointe, Université du Missouri Congrès des milieux documentaires du Québec 2011 30 novembre 2011 1
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailConséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions
Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Le 4 décembre 2012 Dan Lundenberg, associé Grant Thornton, S.E.N.C.R.L. T +1
Plus en détailLa sécurité des données hébergées dans le Cloud
Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailL infonuagique au gouvernement du Québec
L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailCloud Computing : Généralités & Concepts de base
Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat
Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation
Plus en détailCCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailFormulaire d inscription Compte FRR fonds communs de placement
Important : 1. Remplir tous les champs du Formulaire d inscription au. 2. Signer, dater et retourner le formulaire dûment rempli à : Fonds d investissement Tangerine Limitée, 3389, av Steeles E, Toronto,
Plus en détailARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS
ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi
Plus en détailL ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK
L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK NORMES SUR L EMPLOI DE LA TECHNOLOGIE DANS LA PRATIQUE DU TRAVAIL SOCIAL 2010 Adopté le 5 juin 2010 Table des matières Remerciements p. 3 Préface
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailCentre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011
Centre de données de TELUS, le futur est simple Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011 Ordre du jour Nouveau centre de données de TELUS Tendance
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailSERVICES INFORMATIQUES POUR PME DÉVELOPPEMENT D APPLICATIONS SUR MESURE
SERVICES INFORMATIQUES POUR PME TÉLÉPHONIE IP ET RÉSEAUTIQUE DÉVELOPPEMENT D APPLICATIONS SUR MESURE www.connextek.ca 9060, boul. Parkway, Anjou (Québec) H1J1N5 514.907.2000 // 1.800.797.0596 Notre but
Plus en détailCrédits de carbone : une opportunité à saisir dès aujourd'hui
Crédits de carbone : une opportunité à saisir dès aujourd'hui Présentation devant les Comptables agréés de Montréal et l'association du jeune Barreau de Montréal Le 4 novembre 2010 Roger Fournier, CA Premier
Plus en détailCloud Computing. 19 Octobre 2010 JC TAGGER
Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailLa tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailLes questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques
Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques 1 I. Définition et contexte de l externalisation offshore...
Plus en détailOutil d évaluation aux fins de la notification en cas d atteinte à la vie privée
Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire
Plus en détailSéminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailAperçu des 37 principes directeurs
Département fédéral des finances DFF Administration fédérale des finances AFF Gouvernement d entreprise de la Confédération Aperçu des 37 principes directeurs Principe n o 1 En principe, il convient d
Plus en détailLE CLOUD : ENTRE MENACE ET OPPORTUNITE
LE CLOUD : ENTRE MENACE ET OPPORTUNITE Par Amanda HANANA Master 2 Droit & Sciences Politiques Management du risque Université Paris Ouest Nanterre-La Défense Juin 203 LE CLOUD : UN «NUAGE» ORGANISE LE
Plus en détailSollicitation commerciale et protection des renseignements personnels
Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et
Plus en détailCloud computing Architectures, services et risques
Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department
Plus en détailGestion de l identité, des justificatifs d identité et de l accès
Services partagés Canada (SPC) Architecture de l infonuagique Gestion de l identité, des justificatifs d identité et de l accès Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie
Plus en détailL infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.
L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailMaîtriser ses données dans le cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CNIS-Mag - 28 novembre 2012 Maîtriser ses données dans le cloud computing
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailLe Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14
Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Cloud = buzz word Employé à toutes les sauces... http://www.youtube.com/watch?v=rdkbo2qmyjq (pub SFR) tout le monde fait du cloud? Qui fait du cloud au
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailCONSEIL INFOGÉRANCE HÉBERGEMENT
Séminaire du 17 Décembre 2009 CONSEIL INFOGÉRANCE HÉBERGEMENT Cloud Computing: Innovation Technique ou Marketing? Sommaire Le contexte Oxalide L offre Cloud Computing Les vraies et les fausses solutions
Plus en détailDéfi de l infonuagique en éducation
Défi de l infonuagique en éducation Par : Pierre Drouin Directeur des technologies éducatives Serge Pelletier Directeur de l informatique Michèle Laberge Directrice TI C.S. des Hautes-Rivières Société
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailCartes de crédit à vous de choisir. Les cartes de crédit : comprendre vos droits et responsabilités
Cartes de crédit à vous de choisir Les cartes de crédit : comprendre vos droits et responsabilités À propos de l ACFC À l aide de ses ressources éducatives et de ses outils interactifs, l Agence de la
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailÉdition : La Direction des communications du ministère de la Santé et des Services sociaux
Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction
Plus en détailQu est-ce que le «cloud computing»?
Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique
Plus en détailL INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION
POUR LA QUALITÉ PANS LÀ CONSTRUCTION ÀSSOIÀTION PES CONSOMMATEURS DES ACHETEURS ET DES VENDEURS POUR UNE MEILLEURE PROTECTION IMMOBILIER DANS LE DOMAINE PRÉACHAT L INSPECTION L INSPECTION PRÉACHAT DANS
Plus en détailProposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC
RÉSERVÉ À EDC : CI # : Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC 1 RENSEIGNEMENTS SUR LE CLIENT Nom légal de l entreprise
Plus en détailBulletin vie privée. Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective
Août 2014 Bulletin vie privée Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective Le contrat d'assurance collective implique
Plus en détailmatérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants
Jeudi 28 octobre 2010 Intervenants «Dématérialisation matérialisation Cloud computing» Des technologies qui permettent de mieux gérer et développer son entreprise Olivier Cartieri, Animateur, Conseil Technologies
Plus en détailLa sécurité dans office 365
La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication
Plus en détailComité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013
PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4
Plus en détailLA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.
LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent
Plus en détailprotection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des
Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection
Plus en détail«Coca-Cola MD Le calendrier de la Brigade partie 3 2014» Règlement officiel du Concours
AUCUN ACHAT REQUIS «Coca-Cola MD Le calendrier de la Brigade partie 3 2014» Règlement officiel du Concours 1. Admissibilité : Le concours «Coca-Cola MD Le calendrier de la Brigade 2014» (le «Concours»)
Plus en détailLes points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012
Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%
Plus en détailL ABC du Cloud Computing
L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom
Plus en détailObtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION
Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailGestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plus en détailCARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher
CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE Institut Canadien 28 novembre 2012 Nicolas Faucher LA RÉGLEMENTATION APPLICABLE AUX CARTES PRÉPAYÉES 1. INTRODUCTION
Plus en détailPrésentation de l Université Numérique de Paris Île-de-France
Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur
Plus en détailLignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
Plus en détailAssemblée générale Aristote
Assemblée générale Aristote Panorama 2011-2012 Philippe d Anfray Philippe.d-Anfray@cea.fr CEA DSM-Saclay CNES 5 juillet 2012 Assemblée générale Aristote CNES 5 juillet 2012 1 / 21 Comité de programme (1)
Plus en détailCloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?
L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détail4. Espace serveur et transfert de données
1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d
Plus en détailLes dessous du cloud
Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous
Plus en détailCloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012.
Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. 2 Aider des Gens Comme Vous à faire le pas vers une réelle
Plus en détailRÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART
RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART 1. DURÉE DU CONCOURS Le concours «Gagnez une certification!» (ci-après le «Concours») est organisé par Marcotte Systèmes (ci-après l «Organisateur»).
Plus en détail