Page 1 Cloud computing “Comme ne tomber pas des nouages” doutes et conseils par l’Autorité italienne de protection des données personnelles Maria Letizia.

Slides:



Advertisements
Présentations similaires
OmniTouch™ 8600 My IC Mobile pour IPhone
Advertisements

La GNU/GPL v3 du point de vue des administrations publiques _______ L'importance des SaaS Pascal Verniory responsable du service juridique du Centre.
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
D2 : Sécurité de l'information et des systèmes d'information
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
CADRE ORGANISATIONNEL ET JURIDIQUE
Les réseaux informatiques
L’externalisation : Mode ou réalité
3.1 L’offre 3 Construire l'offre 3.1 L'offre 3.2 La valeur de l'offre
Département de physique/Infotronique
Sécurité Informatique Module 01
Système de stockage réseaux NAS - SAN
Développez votre activité avec les solutions Cisco pour les PME
FrontCall - 4C Les Centres de Contacts Virtuels
Page 1 AGCOM reglément en matiére de droit dautor vs HADOPI Maria Letizia Bixio Università La Parhenope Napoli Università Europea Roma.
BIOMETRIE La biométrie : La gestion d’accès de demain
Terminale: GSI Professeur: Mme BELLLI
Gestion des risques Contrôle Interne
Etude des Technologies du Web services
Une approche pour un espace de confiance des collectivités locales.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Module 1 : Préparation de l'administration d'un serveur
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Association loi 1901 Régime juridique.
La mobilité des licences via la Software Assurance
Offre de service ASSISTANCE.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
GENESE DU PROJET BENEFICES CLIENTS LANCEMENT de JEXTERNALISE.COM POSITIONNEMENT SOMMAIRE CAS CONCRETS.
Gestion des bases de données
Module 4 : Création et gestion de comptes d'utilisateur
Des marchés au profit du Canada : Stratégies et moyens pour conclure le « bon » marché pour le Canada Margaret H. McKay, M.Sc., J.D. Avocate spécialisée.
dangers d`internet les
Les Groupements Européens d’Intérêts Économiques
Le cycle de vie du document et les exigences pour chacune des étapes
SEMINAIRE DE CONTACT novembre 2008 Outils de gestion de projet.
Une infrastructure des TI souple Ruth Morton Conseillère auprès des professionnels des TI, Microsoft
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
LA MAITRISE D’OUVRAGE.
Sécurité des Systèmes d'Information
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Solutions d'infrastructure, systèmes et réseaux
© Copyright Cigref 2010 – Tous droits réservés 1 PROMOUVOIR L’USAGE DES SYSTEMES D’INFORMATION COMME FACTEUR DE CREATION DE VALEUR ET SOURCE D’INNOVATION.
PRÉSENTATION AU CONGRÈS DE L’ASMAVERMEQ 12 SEPTEMBRE 2014 ASSURER ET CONTRÔLER LA QUALITÉ DES SERVICES.
PROJET APP CONTRÔLE ÉLOIGNÉ (contrôle éloigné des appareils, des équipements des outils de contrôle et mesure, ….) Surveillance et contrôle éloigné des.
YOUR MULTI PASS Une solution rassurante pour « tous »!
Vue d'ensemble Préparation de l'installation
Les virus informatiques
WELCOME. COPYRIGHT © 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. Solutions de communications pour PMEs OmniTouch™ 8600 My IC Mobile pour IPhone.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
LOGISTIQUE ET DISTRIBUTION
STRUCTURE RESEAU DU COLLEGE BARBOT
LeS RéSeAuX InFoRmAtIqUeS
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
Cloud Computing Tristan Antiope Florian Imbert Sébastien Dallemagne
Lellouche Aaron ITIC Paris
Contexte de l’apparition du Cloud
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
TSTC développement de clientèles 1 Le système d'information mercatique (SIM)
M2.22 Réseaux et Services sur réseaux
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Projet de gestion des documents. 2 Contexte Loi sur l’information du public, la protection des données et l’archivage du 9 octobre 2008 (art. 41) 1 Les.
Les nouvelles façons de consommer le CRM Gérer, optimiser et transformer votre SI…
Transcription de la présentation:

Page 1 Cloud computing “Comme ne tomber pas des nouages” doutes et conseils par l’Autorité italienne de protection des données personnelles Maria Letizia Bixio Università La Parhenope Napoli Università Europea Roma

Page 2 Définition Le terme indique l'ensemble de technologies apte à soutenir systèmes de jouissance, emploi, distribution de logiciel et services informatiques. Ces systemes permettent de mémoriser, élaborer et conserver grandes quantités de renseignements par Internet sur les plateformes du fournisseur de services. le cloud c’est un moyen qui permet à l'usager de la société de l'information de dérouler des opérations plutôt complexes, sans devoir se douer d'ordinateur et de hardware développés, puisque l'administration et la gestion des données elle est déférée à l'extérieur en outsourcing. Encadrement du cloud computing

Page 3 Typologie- On distingue trois formes de cloud computing : les clouds privés internes, gérés en interne par une entreprise pour ses besoins (traditionnelle forme de hosting du server ) les clouds privés externes, dédiés aux besoins propres d'une seule entreprise, mais dont la gestion est externalisée chez un prestataire et les clouds publics, gérés par des entreprises spécialisées qui louent leurs services à de nombreuses entreprises. (représente une infrastructure de propriété d'un fournisseur spécialisé dans la distribution de services, qui met à disposition d'usagers, d'entreprises ou d'administrations, ses systèmes à travers le partage et distribution par Internet d'applications informatiques, de capacité d’élaboration et de ‘stockage’ des donnés)

Page 4 3 niveaux Software as a Service (SaaS) : l'application est découpée en services l'infrastructure est virtualisée ; (le fournisseur du service cloud offre, selon un modèle "à la consommation", les instruments hardware et logiciel de base, que l'utilisateur final peut utiliser déjà en substitution ou en aide aux systèmes présents dans les propres pièces) Data as a Service (DaaS) : les données sont disponibles sur le réseau. Platform as a Service (PaaS) : la plate-forme est granulaire;(offre solutions de développement logiciel qui répondent aux exigences spécifiques du client)

Page 5 Les advantages peuvent ainsi accéder à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacentetLes utilisateurs ou les entreprises ne sont plus gérants de leurs serveurs informatiques mais peuvent ainsi accéder à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacentet souvent complexe. (plus services sans gestione) Les applications et les données ne se trouvent plus sur l'ordinateur local, mais dans un nuage (cloud) (!!!) composé d'un certain nombre de serveurs distants interconnectés au moyen d'une bande. (èpargne de memoire dans l’ordinateur) L'accès au service se fait par une application standard facilement disponible.(vitesse pour l’acces) réponde aux exigences de continuité et de qualité du service

Page 6 Inconvénients l'impact écologique négatifs du secteur informatique en nuage (Greenpeace 2010) La sécurisation de l'accès à l'application, entre le client et le serveur distant. Dépendance total pour les utilisateurs de la qualité du réseau pour accéder à ce service. Aucun fournisseur de service cloud ne peut garantir une disponibilité de 100 % Necessité de se connecter à Internet et ainsi de exposer les donnès à un risque d'attaque ou a des violations de confidentialité.

Page 7 Vademecum de récente publication, du titre Cloud computing - Protéger les données pour ne pas tomber des nuages (Italie- Autorité de protection données personelles) “Prudence est mére de sureté!!!!” Objectif: Offrir aux citoyens, aux entreprises et aux administrations publiques, celles indications indispensables pour comprendre importants aspects juridiques, économiques et technologiques d'un secteur en développement continu, comme celui de l'informatique.

Page 8 CONSEILS de l’Autorité - il faut être sûr que le provider cloude (fournisseur de services) soit fiable. -Il devra être protégé des virus, de les attaques hackers et des autres risques informatiques. -Il faut s'assurer qu'il y ait ‘une responsabilité de dédommagement’(qui devrait être explicitement prévue du contrat de service) en cas d’éventuelles brèches dans le système de sécurité ou d'interruptions du service -cloud doit représenter une forme de backup au service de l'usager

Page 9 -Il faut exiger des adéquates garanties de disponibilité des données en cas d’occurrence. -Trés important c’est la sélection des données pour le cloud. (En effet, si les données à archiver sont particulièrement sensibles, il faut que le bureau évalue bien si l'archivage dans un espace où le contrôle du gérant n’est de toute façon plus direct, soit effectivement un bénéfice, ou si soit plus opportun les maintenir en siège). -il faut vérifier si les données seront toujours physiquement disponibles pour le fournisseur d'accès (provider) ou si ceux-ci déroule un rôle d'intermédiaire sur la base de technologies mises à disposition par un autre opérateur.

Page 10 obligations et aux responsabilités -il faut faire attention au pays de résidence du server. (Ce facteur est déterminant pour établir le forum compétent et la loi applicables en cas de controverses entre l'usager et le fournisseur du service, ainsi que pour vérifier le niveau de protection assuré aux données). Du moment qui s’agit d'une forme contractuelle, l'adhésion à une typologie de cloud, implique l'analyse préliminaire des conditions contractuelles du service, en particulier aux obligations et aux responsabilités en cas de perte ou de illicite diffusion des données gardées et à celles pour la renonciation du service et le passage à autre fournisseur.

Page 11 -Il faut faire attention aux temps de conservation des données dans le ‘nuage’. (le fournisseur dois indiquer le terme où il rayera définitivement les données à lui confiées). -l'usager devra toujour préférer les provider qui utilisent des modalités d'archivage et de transmission sûres, au moyen des techniciens cryptographiques. -Il faut investire dans la formation du personnel des entreprises

Page 12 - les privés ne doivent pas sous-estimer l’utilisation quotidienne des nouvelles technologies pour la mobilité, comme smartphone tablet, qui souvent joints à des services cloud pas protégés, qui permettent d'exploiter le même moyen pour des activités privées et professionnelles, qui minent inévitablement le contrôle et la protection des données personnelles.

Page 13 QUEL LOI IL FAUT APPLIQUER AUX VIOLATIONS ? En cas de.. -Violations du copyright qui dérive par une utilisation pas autorisé de uploading en modalité Cloud; 1)LEX FORI – loi du terroir ou c’est le tribunal ou on agit 2)LEX LOCI DELICTI – loi du terroir ou à été commise l’infraction 3)LEX PROTECTIONIS – loi du pays ou est requête la protection

Page 14 REG. EC n.864/07 art 8 La loi communautaire choisi la LEX PROTECTIONIS, mais le risques sont sur l’application des plusieurs lois civiles: 1)Loi du pays ou les ouvres sont uploadés 2)Loi du pays ou sont les intermédiaires 3) Loi du pays ou ce trouve l’utilisateur

Page 15 MERCI Maria Letizia Bixio De Tullio & Partners Intellectual Property Attorneys Via Domenico Cimarosa, Rome Italy Ph Fax