background preloader

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services

Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services
L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique

Le Cloud Computing pose des problèmes de responsabilité Le Cloud Computing pose des problèmes de responsabilité... Le cloud computing pose des problèmes de responsabilité sur lesquelles la CNIL consulte en ce moment les professionnels. La Commission Nationale Informatique et Libertés a décidé de lancer une consultation des professionnels, prestataires comme clients, sur le cloud computing. Le document de consultation fixe les raisons de l'inquiétude de la CNIL sur le sujet, redéfinit brièvement le concept de cloud et demande l'avis du répondant sur l'analyse de la CNIL. Quels sont les champs de compétences de la CNIL? En l'occurrence, la CNIL ne s'intéresse qu'à un seul aspect de la problématique du cloud, celui en rapport avec sa compétence : qui est responsable du traitement de données personnelles hébergé dans un système d'informatique dans les nuages ? (Source : SolutionsPME.LeMondeInformatique.fr)

Avec Mongoose, Infor pousse sa plateforme de développement PaaS Charles Phillips, président d'Infor (crédit : D.R.) La plateforme de développement Mongoose annoncée par Infor a été construite sur l'environnement de développement intégré utilisé par l'éditeur depuis plusieurs années déjà, ainsi que par ses partenaires pour concevoir des extensions à l'ERP Infor10. Avec Mongoose, Infor fait son entrée sur le marché du PaaS (Platform as a Service). L'offre a été élaborée sur la base de l'environnement de développement intégré maison (IDE), a annoncé l'éditeur de solutions de gestion lors de sa conférence Inforum qui a ouvert ses portes hier à Denver. « Nous avons décidé de faire de cet IDE un produit commercial et d'établir une stratégie de distribution », a déclaré le dirigeant. « Infor touchera des royalties sur les applications créées par les partenaires, et le produit sera aussi disponible pour les clients, y compris sous forme de service cloud », a-t-il ajouté. Mongoose génère du code .Net

Security and Resilience in Governmental Clouds Cloud computing offers a host of potential benefits to public bodies, including scalability, elasticity, high performance, resilience and security together with cost efficiency. Understanding and managing risks related to the adoption and integration of cloud computing capabilities into public bodies is a key challenge. Effectively managing the security and resilience issues related to cloud computing capabilities is prompting many public bodies to innovate, and some cases to rethink, their processes for assessing risk and making informed decisions related to this new service delivering model. This report identifies a decision-making model that can be used by senior management to determine how operational, legal and information security requirements, as well as budget and time constraints, can drive the identification of the architectural solution that best suits the needs of their organisation.

Veille technologique Un article de Wikipédia, l'encyclopédie libre. La veille technologique ou veille scientifique et technique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui constitue la différence entre le technique et le technologique). Cette activité met en œuvre des techniques d'acquisition, de stockage et d'analyse d'informations et leur distribution automatique aux différentes sections concernées de l'entreprise, à la manière d'une revue de presse. Ces informations peuvent concerner une matière première, un produit, un composant, un procédé, l'état de l'art et l'évolution de l'environnement scientifique, technique, industriel ou commercial de l'entreprise. Elle permet aux bureaux d'études d'être informés des baisses possibles de coût ou d'augmentation de qualité dans le cadre de l'analyse de la valeur. L'entité de production connaît mieux grâce à elle ses limites de production et sa concurrence future.

Un coffre-fort dans le cloud avec Securibox Mercredi 30 mai bizspark - 30 mai 2012 :: 10:32 :: Par Louis-Carle Le cloud est décidément très en vogue et inspire de nouveaux services en dématérialisation de données avec de nouveaux acteurs comme Securibox. Le but de Securibox est de proposer un service de « coffre-fort » virtuel qui aspirerait automatiquement vos factures et relevés d’opérations. Cet article s’inscrit dans une série sur les startups françaises en partenariat avec le programme « L’application du mois Windows Azure et Microsoft BizSpark ». Le cloud est décidément très en vogue et inspire de nouveaux services en dématérialisation de données avec de nouveaux acteurs comme Securibox. Au delà du rôle de secrétaire, Securibox veut aussi permettre d’analyser sa consommation d’électricité ou de suivre les dépenses chez un e commerçant par exemple (services complémentaires qui eux seront payants). Après une première levée de fonds, la plateforme se voit assez confiante sur son avenir et sur sa place dans ce secteur.

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. 2.

Cloud et réseaux sociaux pour Microstrategy - Actualités RT Cloud / Virtualisation le 12/07/2012, par Bertrand LEMAIRE, Cloud / Virtualisation, 541 mots L'éditeur Microstrategy a présenté ses nouveaux outils complémentaires de son logiciel décisionnel classique à l'occasion du Microstrategy World 2012. « Tous les éditeurs d'outils décisionnels auront une version SaaS en 2013 mais cette version ne représentera que 3% au plus de leurs chiffres d'affaires » a rappelé Andreas Bitterer, vice-président du cabinet Gartner lors du Microstrategy World 2012, en répétant une prédiction déjà publiée. Cette manifestation réunissait les clients et les partenaires de l'éditeur Microstrategy à Amsterdam du 9 au 12 juillet 2012 à Amsterdam. Et, de fait, pour Microstrategy, c'est chose faite depuis déjà l'an passé mais 2012 permet d'avancer vers des modules plus riches. Le SaaS pour la simplicité et la rapidité Chrysler et les hôtels Four Seasons ont utilisé cette offre. Trois outils complémentaires du décisionnel pour traiter les réseaux sociaux

Transition d'IPv4 vers IPv6 Un article de Wikipédia, l'encyclopédie libre. Pour un article plus général, voir IPv6. La transition d'IPv4 vers IPv6 est un processus qui vise au remplacement progressif du protocole IPv4 par IPv6 sur Internet. Phases de la transition[modifier | modifier le code] Les adresses IPv4 et IPv6 ne sont pas compatibles, la communication entre un hôte ne disposant que d'adresses IPv6 et un hôte ne disposant que d'adresses IPv4 constitue donc un problème. Deux approches sont possibles pour permettre la communication : les traducteurs de protocoles,la double pile. La traduction de protocole peut avoir lieu à plusieurs niveaux : réseau (NAT-PT, NAT64), transport (TRT, RFC 3142) ou applicatif (DNS-ALG, RFC 2766). Dans l'approche double pile, la première phase de la transition consiste à doter les hôtes IPv4, et les serveurs en particulier, à la fois d'adresses IPv6 et IPv4 de façon à leur permettre de communiquer aussi bien avec les hôtes IPv4 et IPv6. Schéma de fonctionnement d'un tunnel statique. 6rd.

Vos documents sont-ils en sécurité sur le cloud? Mercredi, certains utilisateurs de Dropbox, ont eu une mauvaise surprise. Le service de cloud computing, qui fait partie des plus connus, a reconnu avoir été victime de piratage. Certains noms d’utilisateurs et mots de passe ont été dérobés. «L’authentification devrait être plus forte» La plupart de ces services affirment tout mettre en œuvre pour protéger vos données. Effectivement, il est déjà arrivé que des comptes Google ou Hotmail soient compromis. «On ne met jamais de document confidentiel sur le cloud» En attendant, «il faut s’imposer un certain nombre de règles: ne pas avoir de mot de passe trop simple et ne pas avoir le même mot de passe sur différents services sur Internet», conseille Gwendal Le Grand. L’expert met le doigt sur un autre point important: «Aux Etats-Unis, les entreprises sont soumises au Patriot Act», cela signifie qu’elles doivent communiquer les informations qui leur sont confiées sur demande des agences de renseignement des Etats-Unis. Anaëlle Grondin

Hogan Lovells White Paper on Governmental Access to Data in the Cloud Debunks Faulty Assumption That US Access is Unique Home > International/EU Privacy > Hogan Lovells White Paper on Governmental Access to Data in the Cloud Debunks Faulty Assumption That US Access is Unique The paper examines governmental authority to access data in the Cloud in the following countries: Australia, Canada, Denmark, France, Germany, Ireland, Japan, Spain, United Kingdom, and the United States. Experienced counsel in each of those jurisdictions provided input on the scope and effect of their respective national laws. The White Paper debunks the frequently-expressed assumption that the United States is alone in permitting governmental access to data for law enforcement or national security reasons. It examines the laws of the ten countries, including the United States, with respect to governmental authorities’ ability to access data stored in or transmitted through the Cloud, and documents the similarities and differences among the various legal regimes. A summary chart of the White Paper’s findings follows:

Related: