Vie privée et protection des renseignements dans les nuages: réalité ou utopie?

Dimension: px
Commencer à balayer dès la page:

Download "Vie privée et protection des renseignements dans les nuages: réalité ou utopie?"

Transcription

1 Vie privée et protection des renseignements dans les nuages: réalité ou utopie? Me René W. Vergé, cipp/c, cissp, cisa Colloque CCH: Droit des nouvelles technologies 27 mars 2012 (Montréal) 3 avril 2012 (Québec) 1

2 Note aux participants et aux lecteurs Ce qui suit représente l opinion personnel de l auteur et non des avis juridiques Pour cette présentation, je ne suis pas votre avocat, ni l avocat de Brouillette& Associés, de e-risk, de CCH, de Google ou de Facebook Nous allons faire le survol d un sujet complexe et cette information devrait vous orienter dans vos recherches juridiques futures 2

3 Qu est ce que l infonuagique? (Cloud Computing) Partage et stockage d informations sur des serveurs distants, exploités par ou appartenant à d'autres et accessibles par Internet -World Privacy Forum 2011 une forme particulière de gérance de l'informatique l'emplacement des données n étant pas porté à la connaissance des clients. - Commission générale de terminologie et de néologie (France) 3

4 4

5 Qu est ce que l'infonuagique? Modèlepermettant un accès pratique et sur demande à un ensemble de ressources informatiques partagées et configurables (e.g., réseaux, serveurs, stockage, applications et services), quipeuvent être rapidementmises en opération, avec un minimum d effort de la part du client ou d interaction de la part du fournisseur du nuage. - NIST

6 Types d infonuagique? SaaS STaaS PaaS IaaS BPaaS EaaS? Nuage privé Nuage public Nuage hybride Nuage communautaire 6

7 Adoption de l'infonuagique 35% *A Global Cloud Computing Study, Red Shift Research & AMD, mars

8 Croissance de l infonuagique Dépenses totales de 280G$ de 2011 à 2016 Croissance annuelle de 27 à 32 % 50% des nouvelles dépenses TI d ici % de la charge TI d ici 2015 SaaS= la plus grosse charge TI (applications d affaires, réseaux sociaux, solutions mobiles, etc.) De mieux, plus vite et moins cher, vers une transformation de l entreprise *Sources: SaugatuckTechnologies, Market Intel Group, Standard and Poors *The Future of Virtualization, Cloud Computing & Green IT Global Technologies & Markets Outlook

9 Utilisation de l infonuagique Courriel Photo Application Vidéo Sauvegarde Fichier * 9

10 Avantages de l infonuagique Utilisateurs: pratique, accessible de partout, sécurité des données en cas de défaillance, plus facile à partager les données Moins de ressources à maintenir Permet de se concentrer sur la tâche à accomplir Démocratisation de la sécurité des données Accès progressif aux ressources selon la croissance et les besoins Économies pour les organisations, les utilisateurs (et les contribuables) 10

11 Avantages de l infonuagique Accès simplifié Expérience améliorée Diminution du défi de performance Diminution du coût de l infrastructure Réduction de la pression sur les ressources internes * 11

12 Surveillance et compilation par le fournisseur et les autorités d une quantité énorme de données et de transactions Perte de contrôle sur l information Risques de l infonuagique De plus en plus d information est confiée à des tiers qui n ont pas de lien direct avec l utilisateur ou l organisation Le transfert d information à un tiers peut aboutir à une protection inférieure contre les accès et la divulgation sans consentement L accès à l information par le FDN (selon besoins techniques et modèle d affaire) Contraintes légales découlant de l incertitude concernant l emplacement des données (e.g. Allemagne, Colombie-Britanique, Nouvelle-Écosse ) 12

13 La confiance envers le nuage 50% *A Global Cloud Computing Study, Red Shift Research & AMD, mars

14 Préoccupations principales *A Global Cloud Computing Study, Red Shift Research & AMD, mars

15 Transfert de RP à l extérieur du Québec requiert une protection équivalente (entreprise ou gouvernement) LPRPSP, LADOPPRP, LCJTI Il faut aviser les clients Québec Certaines exigences pour les organismes publics (Règlement sur la diffusion de l information et PRP) Ces lois prescrivent plusieurs mesures concernant la sécurité de l information électronique Pour les avocats: Guide du Barreau du Québec 15

16 Québec LPRPSP: 10.Toute personne qui exploite une entreprise doit prendre les mesures de sécurité propres à assurer la protection des renseignements personnels collectés LPRPSP: 17. La personne qui exploite une entreprise au Québec et qui communique à l'extérieur du Québec des renseignements personnels doit prendre tous les moyens raisonnables pour s'assurer 1) que les renseignements ne seront pas utilisés à des fins non pertinentes à l'objet du dossier ni communiqués à des tiers sans le consentement des personnes concernées sauf a. 18 et 23 16

17 Québec LADOPPRP: 67.2.Un organisme public peut, sans le consentement de la personne concernée, communiquer un renseignement personnel à toute personne ou à tout organisme si cette communication est nécessaire à l'exercice d'un mandat ou à l'exécution d'un contrat de service, l'organisme public doit 1) contrat par écrit 2)indiquer les dispositions de la présente loi qui s'appliquent 3) indiquer les mesures de sécurité 4) délais de conservation LADOPPRP: 70.1.Avant de communiquer à l'extérieur du Québec des renseignements personnel, l'organisme public doit s'assurer qu'ils bénéficieront d'une protection équivalant à celle prévue à la présente loi 17

18 Transfert de RP à l extérieur du Canada requiert une protection équivalente (entreprise ou gouvernement, sauf CB et NE pour RP détenus par l État) LPRPDE, LPRP Il faut aviser les clients (décision) (pas d exclusion no opt out) Qu en est-il du USA Patriot Act? Canada Plus ou moins équivalent au Canada (mandat de perquisition, assignation, injonction ou ordonnance secrète, écoute électronique sans mandat, etc.): Code criminel (mandat de perquisition) Loi sur le Service canadien du renseignement de sécurité = Foreign Intelligence Surveillance Act(mandats secrets) Loi de l impôt sur le revenu (ordonnance administrative) Loi sur la défense nationale = Foreign Intelligence Surveillance Act (communications internationales) 18

19 Transfert de RP à l extérieur de l UE requiert une protection adéquate (4 options): Consentement de l individu Sphère de sécurité (Safe Harbor) UE-ÉU - FTC Règles d'entreprise contraignantes (BCR) Clauses contractuelles types Union européenne LPRPDE, LPRP = protection adéquate depuis

20 Une multitude de lois fédérales et étatiques concernant la vie privée, la sécurité, la fraude informatique et la divulgation d incident impliquant des RP Protège certains types de renseignements (HIPAA, GLBH, COPPA ) ou certains types d activités (CAN SPAM Act, FCRA ) Plusieurs standards de sécurité (FISMA, PCI-DSS ) États-Unis Ces lois s appliquent même si les RP sont transférés dans un nuage à l extérieur des É.U. (en théorie) ECPA (1986): accès aux communications par le Gouv Interprétation inconsistante Peut décourager l infonuagiqueaux É.U. Pourrait changer bientôt Avis donnés par les barreaux des États (New-York, Pennsylvanie, Oregon, Caroline du Nord ) 20

21 La sécurité et la loi dans les nuages Les FDN peuvent donc être assujettis à plusieurs lois dans plusieurs juridictions Les nuages privés, hybrides ou communautaires peuvent être une solution Facilite la conformité car il est possible de dédier les ressources à un seul ou à un groupe de clients Amazon Cloud Achieves Key Federal Security Standard (2011/09) Google releases FISMA-compliant Apps for Government (2011/04) EMC targets FISMA compliance in cloud networks (2010/08) 21

22 Exemples d organisations qui utilisent le nuage Google American Universityin Cairo BASF Cap Gemini Essilor Grant Thornton KLM Singapore Ministryof Education Konica Minolta Cadillac Fairview University of Alberta University of Amsterdam 22

23 Si ce n est pas interdit par la loi, les utilisateurs/organisations devraient être avisés des requêtes(criminelles et civiles) d accès à leurs informations Aucune divulgation sans consentement Recommandation 1 Accès aux données par les autorités Obligation de résister et de contester Obligation de coopération avec les autorités réglementaires (conjointement) 23

24 Recommandation 2 Utilisation secondaire des données L utilisation secondaire doit être clairement divulguéeet identifiée, en tant que «justification technique» ou «justification d affaire*» pour l utilisation des données Manque de consensus (par contrat, limité ou interdit) Selon la loi de la juridiction Devrait être très limitée dans le cas d une organisation (justification technique seulement) 24

25 Le FDN devrait favoriser la portabilité et l interopérabilité des données Recommandation 3 Portabilité et interopérabilité Ne pas devenir dépendant à 100% du FDN Prévoir des copies de sauvegarde et exportation de données Prévoir les mesures concernant l administration de la preuve électronique, le cas échéant, selon les exigences et les risques sous-jacents. 25

26 Recommandation 4 Sécurité des données Le FDN doit démontrer que des mesures de sécurité appropriéessont en place par le biais d audits et de certifications 26

27 Recommandation 5 Protection des RP (services gratuits) Les services gratuits devraient avoir les mêmes mesures de protectiondes renseignements personnels que les services payants 27

28 Recommandation 6 Destruction des données Les utilisateurs/organisations devraient pouvoir supprimer en tout temps l information transférée dans le nuage Aucune conservation d information une fois le contrat terminé (sauf si obligation légale ou entente avec le FDN) 28

29 Recommandation 7 Responsabilité pour divulgation Prévoir une compensation proportionnelle pour divulgation d information sans consentement Aucune limite de responsabilité pour atteinte à la confidentialité et la sécurité Dans les faits? 29

30 Recommandation 8 Transparence Certaines informations de base devraient être fournies par le FDN (niveaux de service, modèle d affaire, protection légale applicable aux données, personnes à contacter pour questions ou problèmes ) 30

31 Bonnes pratiques pour la vie privée et la sécurité dans les nuages Sécurité de l information en transit (SSL, VPN, etc.) Complexité des mots de passe et authentification forte Contrôle d accès renforcé (authentification à l écran) Sécurité physique des serveurs (centre de données) Entente de niveau de services avec le FDN Vérification des antécédents et cautionnement Cautionnement des employés du FDN Entente de non divulgation et de confidentialité Droit d audit, certification et assurance 31

32 Aller vers le nuage? En général, si le FDN a une bonne réputation, votre information est mieux protégée dans le nuage Ils ont plus de ressources à consacrer à la sécurité Les utilisateurs mobiles n auront plus à transporter d information sur des équipements vulnérables Autres avantages décrits précédemment La juridiction est plus ou moins importante L exécution du contrat doit être assuré Maturité du système juridique Gestion du risque légal 32

33 L avenir de la vie privée dans les nuages? Le monde a moins d'une décennie pour faire de la protection des renseignements personnels et de la vie privée en ligne une priorité avant que ces concepts soient perdus à jamais... les problèmes de confidentialité en ligne ne feront que s'aggraver si les gouvernements ne prennent pas une position ferme. -Commissioner Cavoukian, Ottawa Citizen, August 18, 2010 Si nous n'agissons pas maintenant, je prédis que la vie privée, comme nous la connaissons, aura disparu - perdue, au-delà de notre portée, d'ici Commissioner Cavoukian, International Conference of Data Protection and Privacy Commissioners, Jerusalem, October 28,

34 Questions?

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Les défis et nouvelles opportunités du «cloud computing»

Les défis et nouvelles opportunités du «cloud computing» Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo 2013 - Proville Le Cloud Généralités & Sécurité Qui suis-je? Expert SharePoint Etudiant Master 2 TIIR Technologies pour les Infrastructures de l'internet et pour leur Robustesse Contributeur Actif Microsoft Me contacter?

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Applications mobiles : Enjeux et Conseils pratiques

Applications mobiles : Enjeux et Conseils pratiques 31 mars 2014 Applications mobiles : Enjeux et Conseils pratiques Présenté à Legal IT Me Nicolas Lassonde et Me Julie Maronani Quelques statistiques 56% des adultes américains possèdent un téléphone intelligent

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Le cloud,c est quoi au juste?

Le cloud,c est quoi au juste? Le cloud,c est quoi au juste? Yves LE ROUX Principal Consultant CA technologies Yves.leroux@ca.com Colloque «Cloud computing: Théorie et pratique» du 29 novembre 2012 Yves LE ROUX Yves Le Roux capitalise

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

L informatique en nuage comme nouvel espace documentaire

L informatique en nuage comme nouvel espace documentaire L informatique en nuage comme nouvel espace documentaire Heather Lea Moulaison @libacat Professeure adjointe, Université du Missouri Congrès des milieux documentaires du Québec 2011 30 novembre 2011 1

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Le 4 décembre 2012 Dan Lundenberg, associé Grant Thornton, S.E.N.C.R.L. T +1

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

L infonuagique au gouvernement du Québec

L infonuagique au gouvernement du Québec L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Formulaire d inscription Compte FRR fonds communs de placement

Formulaire d inscription Compte FRR fonds communs de placement Important : 1. Remplir tous les champs du Formulaire d inscription au. 2. Signer, dater et retourner le formulaire dûment rempli à : Fonds d investissement Tangerine Limitée, 3389, av Steeles E, Toronto,

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK

L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK NORMES SUR L EMPLOI DE LA TECHNOLOGIE DANS LA PRATIQUE DU TRAVAIL SOCIAL 2010 Adopté le 5 juin 2010 Table des matières Remerciements p. 3 Préface

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Centre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011

Centre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011 Centre de données de TELUS, le futur est simple Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011 Ordre du jour Nouveau centre de données de TELUS Tendance

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

SERVICES INFORMATIQUES POUR PME DÉVELOPPEMENT D APPLICATIONS SUR MESURE

SERVICES INFORMATIQUES POUR PME DÉVELOPPEMENT D APPLICATIONS SUR MESURE SERVICES INFORMATIQUES POUR PME TÉLÉPHONIE IP ET RÉSEAUTIQUE DÉVELOPPEMENT D APPLICATIONS SUR MESURE www.connextek.ca 9060, boul. Parkway, Anjou (Québec) H1J1N5 514.907.2000 // 1.800.797.0596 Notre but

Plus en détail

Crédits de carbone : une opportunité à saisir dès aujourd'hui

Crédits de carbone : une opportunité à saisir dès aujourd'hui Crédits de carbone : une opportunité à saisir dès aujourd'hui Présentation devant les Comptables agréés de Montréal et l'association du jeune Barreau de Montréal Le 4 novembre 2010 Roger Fournier, CA Premier

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques 1 I. Définition et contexte de l externalisation offshore...

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri

Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Aperçu des 37 principes directeurs

Aperçu des 37 principes directeurs Département fédéral des finances DFF Administration fédérale des finances AFF Gouvernement d entreprise de la Confédération Aperçu des 37 principes directeurs Principe n o 1 En principe, il convient d

Plus en détail

LE CLOUD : ENTRE MENACE ET OPPORTUNITE

LE CLOUD : ENTRE MENACE ET OPPORTUNITE LE CLOUD : ENTRE MENACE ET OPPORTUNITE Par Amanda HANANA Master 2 Droit & Sciences Politiques Management du risque Université Paris Ouest Nanterre-La Défense Juin 203 LE CLOUD : UN «NUAGE» ORGANISE LE

Plus en détail

Sollicitation commerciale et protection des renseignements personnels

Sollicitation commerciale et protection des renseignements personnels Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et

Plus en détail

Cloud computing Architectures, services et risques

Cloud computing Architectures, services et risques Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department

Plus en détail

Gestion de l identité, des justificatifs d identité et de l accès

Gestion de l identité, des justificatifs d identité et de l accès Services partagés Canada (SPC) Architecture de l infonuagique Gestion de l identité, des justificatifs d identité et de l accès Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie

Plus en détail

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc. L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Maîtriser ses données dans le cloud computing

Maîtriser ses données dans le cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CNIS-Mag - 28 novembre 2012 Maîtriser ses données dans le cloud computing

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Cloud = buzz word Employé à toutes les sauces... http://www.youtube.com/watch?v=rdkbo2qmyjq (pub SFR) tout le monde fait du cloud? Qui fait du cloud au

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

CONSEIL INFOGÉRANCE HÉBERGEMENT

CONSEIL INFOGÉRANCE HÉBERGEMENT Séminaire du 17 Décembre 2009 CONSEIL INFOGÉRANCE HÉBERGEMENT Cloud Computing: Innovation Technique ou Marketing? Sommaire Le contexte Oxalide L offre Cloud Computing Les vraies et les fausses solutions

Plus en détail

Défi de l infonuagique en éducation

Défi de l infonuagique en éducation Défi de l infonuagique en éducation Par : Pierre Drouin Directeur des technologies éducatives Serge Pelletier Directeur de l informatique Michèle Laberge Directrice TI C.S. des Hautes-Rivières Société

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Cartes de crédit à vous de choisir. Les cartes de crédit : comprendre vos droits et responsabilités

Cartes de crédit à vous de choisir. Les cartes de crédit : comprendre vos droits et responsabilités Cartes de crédit à vous de choisir Les cartes de crédit : comprendre vos droits et responsabilités À propos de l ACFC À l aide de ses ressources éducatives et de ses outils interactifs, l Agence de la

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Édition : La Direction des communications du ministère de la Santé et des Services sociaux Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

L INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION

L INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION POUR LA QUALITÉ PANS LÀ CONSTRUCTION ÀSSOIÀTION PES CONSOMMATEURS DES ACHETEURS ET DES VENDEURS POUR UNE MEILLEURE PROTECTION IMMOBILIER DANS LE DOMAINE PRÉACHAT L INSPECTION L INSPECTION PRÉACHAT DANS

Plus en détail

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC

Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC RÉSERVÉ À EDC : CI # : Proposition d Assurance acheteur unique ou d Assurance frustration de contrat Remplir le présent formulaire et le présenter à EDC 1 RENSEIGNEMENTS SUR LE CLIENT Nom légal de l entreprise

Plus en détail

Bulletin vie privée. Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective

Bulletin vie privée. Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective Août 2014 Bulletin vie privée Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective Le contrat d'assurance collective implique

Plus en détail

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants Jeudi 28 octobre 2010 Intervenants «Dématérialisation matérialisation Cloud computing» Des technologies qui permettent de mieux gérer et développer son entreprise Olivier Cartieri, Animateur, Conseil Technologies

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J. LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

«Coca-Cola MD Le calendrier de la Brigade partie 3 2014» Règlement officiel du Concours

«Coca-Cola MD Le calendrier de la Brigade partie 3 2014» Règlement officiel du Concours AUCUN ACHAT REQUIS «Coca-Cola MD Le calendrier de la Brigade partie 3 2014» Règlement officiel du Concours 1. Admissibilité : Le concours «Coca-Cola MD Le calendrier de la Brigade 2014» (le «Concours»)

Plus en détail

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher

CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE Institut Canadien 28 novembre 2012 Nicolas Faucher LA RÉGLEMENTATION APPLICABLE AUX CARTES PRÉPAYÉES 1. INTRODUCTION

Plus en détail

Présentation de l Université Numérique de Paris Île-de-France

Présentation de l Université Numérique de Paris Île-de-France Présentation de l Université Numérique de Paris Île-de-France 36 établissements 17 universités, 14 écoles, 2 PRES, 3 CROUS 500 000 étudiants 50 000 personnels Le contexte de l étude UnivCloud Un acteur

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Assemblée générale Aristote

Assemblée générale Aristote Assemblée générale Aristote Panorama 2011-2012 Philippe d Anfray Philippe.d-Anfray@cea.fr CEA DSM-Saclay CNES 5 juillet 2012 Assemblée générale Aristote CNES 5 juillet 2012 1 / 21 Comité de programme (1)

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

4. Espace serveur et transfert de données

4. Espace serveur et transfert de données 1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d

Plus en détail

Les dessous du cloud

Les dessous du cloud Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous

Plus en détail

Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012.

Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012. 2 Aider des Gens Comme Vous à faire le pas vers une réelle

Plus en détail

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART

RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART RÈGLEMENTS DU CONCOURS Gagnez une certification en ligne SMART 1. DURÉE DU CONCOURS Le concours «Gagnez une certification!» (ci-après le «Concours») est organisé par Marcotte Systèmes (ci-après l «Organisateur»).

Plus en détail