ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel
|
|
- Bernard Pothier
- il y a 8 ans
- Total affichages :
Transcription
1 ENQUÊTE Mag-Securs, magazine spécialisé sur la sécurité de l information édité par le Groupe PC Presse, réalise une enquête sur les enjeux de conformité et de sécurité pour les données à caractère personnel que manipulent les entreprises. Cette enquête : s inscrit dans la préparation du futur règlement européen sur la protection des données personnelles ; prend en compte le conflit actuel entre la Cnil et Google ; s intéresse aux dernières recommandations de la CNIL relatives à la gestion des cookies des sites web des entreprises ; essaie de définir ce que ce sont les meilleures solutions de sécurité pour protéger les données à caractère personnel ; s intéresse aux besoins d innovation pour les systèmes d information des entreprises. Les réponses doivent nous parvenir pour le lundi 24 février au plus tard à l adresse suivante : sylvaine.luckx@mag-securs.com. Si vous le souhaitez, elles seront traitées de manière anonyme. Nom Prénom Fonction Société Adresse Téléphone Courriel Accepte d être recontacté dans le cadre de cette enquête : Souhaite que ce questionnaire soit traité de manière anonyme (cochez la case correspondante) 1
2 I. LE FUTUR RÈGLEMENT EUROPÉEN SUR LA PROTECTION DES DONNÉES PERSONNELLES 1. Connaissez-vous déjà les principales dispositions du futur règlement européen concernant la protection des données personnelles? (cf. chronique juridique de Maître Eric Caprioli dans Mag-Securs n 36)? 2. Dans le cadre de la simplification des procédures voulue par le Règlement, le principe dit du «guichet unique» (une seule autorité de contrôle du pays de l établissement principal du responsable de traitement ou du sous-traitant serait compétente pour contrôler les activités de traitement pour l ensemble des entités, ce qui peut conduire au «forum shopping» -les entreprises seraient tentées de s établir dans le pays où le contrôle est le moins restrictif, et la Cnil se montre réservée sur le sujet, cf.mag-securs n 36-) vous paraît-il une bonne chose?. 2
3 3. L article 22 du Règlement Européen prévoit notamment d inscrire dans ses fondements le principe d «accountability» obligeant le responsable de traitement à garantir et démontrer sa conformité au Règlement, notamment via la tenue d une documentation spécifique. Cette mesure vous paraît-elle réaliste? 4. Liée à l «accountability», l obligation de réaliser une analyse d impact préalablement à la mise en œuvre de traitement de données vous parait-elle une alternative intéressante à l accomplissement des formalités auprès de la Cnil (obligation actuelle)?. 5. Dans le cadre de ce règlement, la notification des failles de sécurité (violation des données personnelles) aux autorités de régulation dans les 24 heures vous paraît-elle une bonne chose? 3
4 6. Toujours dans le cadre de ce règlement, l obligation de désigner un Délégué à la Protection des Données (DPO Data Privacy Officer) pour les entreprises d une certaine taille vous parait-elle une bonne chose?. 7. Dans le cadre de la Proposition de Règlement, les conditions relatives à cette désignation vous paraissent-elles pertinentes (secteur public, taille entreprise, «suivi régulier et systématiques des personnes concernées»)? 8. Devrait-il être une profession protégée? 9. A qui, dans l idéal, devrait-il être rattaché? (plusieurs réponses possibles) DSI RSSI Direction juridique DRH Direction des Risques Direction Audit et Conformité Direction Générale 4
5 10. Si vous êtes Correspondant Informatique et Libertés, à qui êtes-vous rattaché? (plusieurs réponses possibles) DSI RSSI Direction Juridique DRH Direction des Risques Direction Audit et Conformité Direction générale Autre, précisez? 11. Etes-vous RSSI et Correspondant Informatique et Libertés? Commentaires sur ce positionnement 12. Le Règlement prévoir une sanction pouvant aller jusqu à euros, ou, dans le cadre d une entreprise, 2% du chiffre d affaire annuel mondial en cas de manquement à certaines dispositions du Règlement. Cette sanction vous paraît-elle appropriée à la réalité économique des entreprises?. Plutôt adaptée Trop lourde et peu adaptée au quotidien des entreprises? Ne sait pas Commentaires 5
6 II. LE CONFLIT ENTRE LA CNIL ET GOOGLE 13. Etes-vous au courant de l affaire qui oppose la Cnil à Google? 14. La sanction prononcée par la Cnil en formation restreinte ( euros d amende) vous paraît-elle adaptée dans le cas de Google? Pourquoi? 15. La Cnil se fonde dans sa décision sur le fait que les données relatives aux utilisateurs de Google en France sont des données à caractère personnel. De même, selon les termes d un communiqué de la Cnil, «elle retient également que, contrairement à ce que soutient la société Google, la loi française s applique aux traitements par celle-ci, des données personnelles des internautes résidant en France», même si, précise la Cnil, «sur le fond, la formation restreinte ne conteste pas la légitimité de l objectif de simplification poursuivi par la société en fusionnant les politiques de confidentialité». Ce jugement vous paraît-il réaliste?. 6
7 16. En ce qui concerne le droit applicable, et suite à l affaire Google, peut-on obliger un petit éditeur en dehors de l Union Européenne, utilisant une authentification par «Google Apps», à se conformer au droit européen, même si celui-ci est australien? 17. Les conditions générales d utilisation des services gratuites ou les conditions générales de vente des services d un éditeur international doivent-elles avoir un traitement spécifique en France ou dans l Union Européenne par rapport au reste du monde? (cochez la case correspondante ) 18. Comment pourrait-on faciliter simplement le recueil du consentement d un utilisateur pour accéder à un service gratuit en acceptant les conditions générales d utilisation de l éditeur? 7
8 III. LA RÉGLEMENTATION SUR L UTILISATION DES COOKIES («TRACEURS») PAR LES SITES WEB 19. De manière générale, les recommandations de la Cnil concernant l utilisation des cookies (Art 32-II de la loi du 6 janvier 1978, modifiée par l ordonnance n du 24 août 2011 qui a transposé la directive 2009/136/CE) reprenant le principe du consentement préalable de l utilisateur vous parait-il applicable dans le cadre d une politique de simplification de consultation des sites (mécanismes de Single Sign On) adopté par de nombreux sites comme Amazon ou Google pour l identification commune entre différents éditeurs? (l utilisateur s identifie et s authentifie une fois pour toutes et accède ensuite à tous les services (SSO). (Cochez la case correspondante) 20. Les recommandations de la Cnil sur les cookies de vos sites web vous paraissent-elles lisibles? (Cochez la case correspondante) Pourquoi? 21. Vos sites web sont-ils conformes aux recommandations de la Cnil? Pourquoi? 8
9 22. Si les questions posées sur un site Web sont incompréhensibles pour les utilisateurs, ceux-ci vont-ils être enclins à cliquer sur le bouton «OK», sans réfléchir pour accéder aux services et bénéficier de la prestation proposée. Cela vous parait-il compatible avec les recommandations de la Cnil? (Cochez la case correspondante) 23. Peut-on appliquer les mesures sur la protection des données personnelles à la mesure des trafics de site, comme pour Google Analytics qui permet d analyser finement le trafic d un site web sur de très nombreuses années? (cochez la case correspondante ) 24. Que fait votre entreprise sur ces questions? IV. LES SOLUTIONS DE SÉCURITÉ POUR LES ENTREPRISES 25. En ce qui concerne le chiffrement des données stockées par votre entreprise, ou dans le cloud, faut-il se soucier de l authentification des individus, en plus du chiffrement de leurs données? Précisez la solution 9
10 26. Les possibilités d authentification forte de type dual factor (authentification à deux facteurs) en SSO pour les services d entreprise (smartphones ou token) protègent-t-elles suffisamment les utilisateurs? 27. Les avez-vous mises en œuvre? 28. Si oui, comment? 29. En ce qui concerne le chiffrement des données échangées via Internet, quel est votre niveau de sécurité : échange clés pour chiffrement asymétrique : RSA 1024, RSA 2048 ou RSA 4096 pour les liens SSL ; chiffrement symétrique AES 128, 192 ou 256 pour le stockage de données ; autres moyens? Précisez les solutions choisies et éventuellement d autres moyens 30. Faut-il se soucier de l authentification, en plus du chiffrement? 10
11 31. Quelle est votre politique de gestion des certificats d authentification? 32. Comment peut-on garantir à l internaute que ses données personnelles sont traitées à des fins de statistiques en lui garantissant un total anonymat? 33. Doit-on conserver des données de trafic sur de nombreuses années pour l exploitation d un site, de façon anonyme?. V. LA PLACE DE L INNOVATION 34. Peut-on appliquer les mesures sur la protection des données personnelles à la mesure des trafics de site, comme pour Google Analytics? Commentaires 11
12 35. Peut-on considérer que l utilisateur peut accepter la mise en place de services gratuits sur Internet, quitte à accepter les conditions de ciblage d une régie publicitaire, pour bénéficier d un service de qualité sans rien payer? Commentaires 36. Est-il réaliste d envisager des services gratuits intrusifs et des services payants non intrusifs, au choix de l utilisateur? Commentaires 37. Est-il possible de stocker toutes les données en France et en Europe dans le cadre d une économie mondialisée, pour une entreprise qui se développe avec des clients en Amérique et en Asie? 38. Les temps de latence (délais de transmission) pour des applications industrielles n imposent-elles pas de disposer de centres d hébergement sur toute la planète, et non pas seulement en France? 12
13 39. L information sur la localisation des données a-t-elle un sens alors que depuis des dizaines d années personne ne se pose la question de savoir si un appel téléphonique entre la France et le Japon passe par les Etats-Unis ou par l Océan Indien? Commentaires 40. Le pouvoir politique doit-il revoir, et redéfinir, le rôle des institutions de régulations (en France et en Europe) pour favoriser le développement de l innovation et de l économie numérique en France et dans l espace économique européen, en modernisant l approche de la protection des données à caractère personnel? Commentaires 13
Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailInstallation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.
Installation sur site Cloud Privé Client Procédure de connexion à YaZiba.net avec Thunderbird et Lightning Système Hébergé Cloud Public Yaziba.net 01 Informations sur le document 01 INFORMATIONS SUR LE
Plus en détailPolitique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com
Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailAvis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques
Le 23 mai 2011 Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Conformément aux dispositions de l article 1 er du décret n 2011-476 du
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailLes Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde
Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailecrm: Collecter et exploiter les données prospects et clients en toute légalité en France
ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailEtude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions
Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné
Plus en détailCHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015
CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailConsultation publique du 12/07/10 au 12/09/10 : l ouverture des.fr à l Europe
L AFNIC dispose de deux ans pour ouvrir le.fr aux personnes physiques dont l adresse est située hors de France, dans l Union européenne ainsi qu à l ensemble des personnes morales établies dans l Union
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailSynthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCHARTE DE GESTION DES COOKIES
CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute
Plus en détailGuide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM
Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM L Association paritaire pour la santé et la sécurité du travail du secteur minier, a fait l acquisition
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailÊtre plus proche, mais pas à n importe quel prix
TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailMemento sur le service
Memento sur le service Ariane 1/5 Memento sur le service Afin d améliorer le service rendu aux Français en voyage à l étranger et de contribuer à la modernisation du service public du ministère des Affaires
Plus en détailCOMMISSION DES COMMUNAUTÉS EUROPÉENNES LIVRE VERT. Successions et testaments {SEC(2005) 270} (présenté par la Commission)
COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 01.03.2005 COM(2005) 65 final LIVRE VERT Successions et testaments {SEC(2005) 270} (présenté par la Commission) FR FR 1. INTRODUCTION Le présent Livre
Plus en détailConsultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS
Consultation publique PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS PRESENTATION ET ETAT D AVANCEMENT DU PROJET PARL OMPI EXPERTS 2 Présentation et état d avancement du
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailPROTÉGER VOS BASES DE DONNÉES
PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données
Plus en détailConditions générales d utilisation
Conditions générales d utilisation de l Espace Client TOUTM du site malakoffmederic.com Les présentes conditions générales précisent les modalités d accès aux informations en ligne proposées sur l Espace
Plus en détailCrédit Agricole en ligne
Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider
Plus en détailConsultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF
Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailPoll-O Guide de l utilisateur. Pierre Cros
Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailBig Data et le droit :
Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailCréer une page Google+ Pro www.croissance- internet.com
Créer une page Google+ Pro Développer concrètement son activité grâce à Internet Créer une page Google + Pro Créer une page «Google pour les pros» vous permettra de vous rendre immédiatement visible pour
Plus en détailLa sécurité des données hébergées dans le Cloud
Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détailFEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.
AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL
Plus en détailCrédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.
Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailEtude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»
Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno
Plus en détailCookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;
Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailQuestion 1: Informations sur la personne ou entité interrogée
Juin 2013 QUESTIONNAIRE REPONSE DES AUTORITES FRANCAISES CONSULTATION SUR LES RÉSULTATS DE L ÉTUDE SUR LA SITUATION ACTUELLE ET LES PERSPECTIVES DES SOCIÉTÉS MUTUELLES EN EUROPE Question 1: Informations
Plus en détailGUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2
GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» SOMMAIRE 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2 2. TELECHARGEMENT DE LA CLE PUBLIQUE A PARTIR DE VOTRE ESPACE VISEO P3/4 3. TELECHARGEMENT
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailComment déposer les comptes annuels des associations, fondations et fonds de dotation.
Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailPartage avec collaboration Important : Ce type de partage exige la connexion à un serveur CmapServer.
Partage avec collaboration Important : Ce type de partage exige la connexion à un serveur CmapServer. Dans ce cas type, le concepteur d une carte souhaite que ses collaborateurs puissent transmettre plus
Plus en détailCOMMENT ENVOYER UN EMAILING?
L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailLes transferts de données à caractère personnel hors Union européenne
Les transferts de données à caractère personnel hors Union européenne Avec la globalisation des échanges et l'utilisation croissante des nouvelles technologies tant dans la sphère privée que commerciale,
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailMigration d un compte messagerie consulté en ligne sur l ENTG
Migration d un compte messagerie consulté en ligne sur l ENTG Migration Google APPS ENTG Messagerie Mac et PC Vous consultez vos emails directement en ligne sur l ENTG : Cette procédure a pour objectif
Plus en détailFormulaire de consultation publique du projet PARL OMPI Experts
CONSULTATION PUBLIQUE DU PROJET PARL OMPI EXPERTS 11 mars 2013 1 Formulaire de consultation publique du projet PARL OMPI Experts Nom Prénom Organisme Adresse Profession Adresse email J accepte que mes
Plus en détailsicareme.com : Tél. : 0522 29 84 53
Tout (e) étudiant (e) peut imprimer, directement son attestation à partir de son compte dès qu il le crée via : sicareme.com : Tél. : 0522 29 84 53 L attestation d assurance est une pièce obligatoire dans
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailCharte académique relative à L HEBERGEMENT DES SITES WEB
Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité
Plus en détailCOMMISSION D ACCÈS À L INFORMATION
Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196
Plus en détailSOMMAIRE. Page 2 sur 15
Fiche FOCUS Les téléprocédures Créer un espace abonné professionnel avec identifiant / mot de passe (en 3 étapes) Page 1 sur 15 Les téléprocédures Fiche FOCUS : Créer un espace abonné professionnel avec
Plus en détailPrivacy is good for business. www.protection-des-donnees.com
+ Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte
Plus en détailBibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Plus en détaillendrevie levy ca tor 11 e édition à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne
mer lendrevie levy 11 e édition ca tor tout le marketing Tout à l ère le marketing numérique à l ère numérique accédez aux compléments en ligne testez vos connaissances en ligne Réalisation de la couverture
Plus en détailApplication Stage Gestion des Conventions de Stages et des Offres de stages SOMMAIRE
Application Stage Gestion des Conventions de Stages et des Offres de stages SOMMAIRE SOMMAIRE... 1 GESTION de l ESPACE PSTAGE... 2 1. Accueil... 2 2. Gestion des conventions de stage... 2 2.1. Visualiser
Plus en détailVu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;
DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS
Plus en détailI. - LES FAITS NÉCESSITANT LA MISE EN ŒUVRE DE LA PROCÉDURE SPÉCIFIQUE D URGENCE A.
MINISTÈRE DES AFFAIRES SOCIALES, DU TRAVAIL ET DE LA SOLIDARITÉ Délégation générale à l emploi et à la formation professionnelle Sous-direction des formations en alternance et de l insertion des jeunes
Plus en détailCréation d entreprise «Survey_Economy» www.doingbusiness.org
Création d entreprise «Survey_Economy» www.doingbusiness.org Nous tenons à vous remercier pour votre collaboration au projet Doing Business. Votre contribution et votre expertise dans le domaine de la
Plus en détailCensio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online. Version 1.
Censio Tutorial Sharepoint Cloud Connector exporter les données d un fichier plat dans Sharepoint Online Version 1.0 du 10/08/2011 Objectif L objectif est d alimenter une liste «Articles2» sur Sharepoint
Plus en détailRÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains?
AOÛT 2014 13_INT_190 RÉPONSE DU CONSEIL D'ETAT à l interpellation Amélie Cherbuin Comment soutenir nos ressortissants américains? Rappel de l'interpellation Suite aux accords Foreign Account Tax Compliance
Plus en détailCréer un compte dans Prodouane, étape par étape
La douane au service des professionnels http://pro.douane.gouv.fr Créer un compte dans Prodouane, étape par étape 1- S inscrire sur le portail (création un compte utilisateur Prodouane). L inscription
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailDélibération n 2010-207 du 27 septembre 2010
Délibération n 2010-207 du 27 septembre 2010 Âge Accès aux crédits à la consommation Recommandations L établissement de crédit X, filiale de F, a refusé d attribuer une carte de paiement adossée à une
Plus en détailPhotos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailVoici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :
Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel : 1 Ebook de 171 pages 13 vidéos de plus de 3 heures 13 fichiers MP3 5 Bonus Merci de ta confiance! Chrystèle
Plus en détailWF MEDIA.INFO ET N OUBLIONS PAS QU UNE COMMUNICATION RÉUSSIE, C EST AVANT TOUT UN IMPACT MESURABLE ET
WF MEDIA.INFO WF MEDIA.INFO, AGENCE DE COMMUNICATION SUR CMS OPEN SOURCE AU SOLUTION PROPRIETAIRE, C EST UNE VISION OPÉRATIONNELLE ET RÉALISTE DE LA COMMUNICATION DES ENTREPRISES D AUJOURD HUI. QUE VOUS
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détail