Cloud computing et risques juridiques. Par Sabine Marcellin, Juriste d’entreprise
Quels sont les avantages apportés ? Les utilisateurs peuvent accéder à ces services dans des délais plus rapides que ceux offerts par les prestations traditionnelles et bénéficier des applications logicielles dans leur version optimale. Les bénéfices peuvent être financiers : les investissements en matériel et logiciels informatiques sont réduits mais les coûts des prestations sont variables en fonction des besoins en termes d’applications et de volumes de stockage. Le principal atout sécuritaire du Cloud est potentiellement une centralisation des mesures et audits de sécurité. Cependant ces avantages s’accompagnent de nouvelles menaces. Quels sont les risques en matière de sécurité des systèmes d’information ? Comme dans tous les projets informatiques, la sécurité se mesure en termes de disponibilité, d’intégrité et de confidentialité des données, ainsi que de gestion des preuves informatiques. L’application de règles extraterritoriales Les risques de rupture de la confidentialité
DONNEES PERSONNELLES : la FNAC épinglée par la CNIL
Les données bancaires communiquées par des clients lors d'un achat sur Internet sont des données dont la nature justifie des conditions de conservation strictes, entourées de mesures de sécurité élevées. La collecte et la conservation de telles données sont soumises au respect des prescriptions de la loi "informatique et libertés". Au-delà de la transaction, la conservation de ces données est ainsi subordonnée au consentement des clients et ne peut intervenir que pour une durée limitée. Afin de s'assurer du respect de ces exigences, la CNIL a mené, en février 2012, plusieurs contrôles dans les locaux de la société FNAC DIRECT, qui exploite le site fnac.com. La formation restreinte a rappelé que les données ainsi collectées ne devaient être conservées que pendant une durée limitée, et dans des conditions de sécurité renforcées.
Yahoo et Gmail lisent vos mails
Avec son application Visualizing, Yahoo! montre que tout ce que partagent ses utilisateurs par mails est non seulement scanné mais aussi utilisé pour la pub et la sécurité. Démonstration. Le 13 octobre, Yahoo! a lancé un site pour vanter la popularité de sa messagerie avec une carte interactive baptisée Visualizing Yahoo!. Celle-ci propose notamment de visualiser en temps réel les mots les plus employés par ses utilisateurs, en analysant le contenu de leurs mails. Interrogé à ce sujet, Yahoo! Gmail aussi aime lire Gmail, l’autre géant américain des correspondances numériques fonctionne de la même manière. Google analyse le texte des messages Gmail afin de filtrer les spams et détecter les virus. Yahoo! Cela permet de bloquer près de 550 milliards de spams atterrissant dans les boîtes mails de nos utilisateurs chaque mois dans le monde, soit aux alentours de 1800 mails par utilisateur. Une violation potentielle d’un droit fondamental De son côté, Pierre Landy de Yahoo!
la-creation-d-un-delit-d-usurpation-d-identite-numerique
La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. Il faut aussi noter que le Code pénal contient un article 434-23 selon lequel : « Le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d'emprisonnement et de 75000 euros d'amende». I) Disposition pertinente de la loi Article 2 de la LOPPSI II (dans sa version du 16 février 2010) :
RENDEZ-MOI MES DONNEES ! ! !
Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter L’intérêt économique pour les entreprises n’apparaît pas clairement. Signaux à surveiller
Enquête : Google ou le contrôle de votre identité numérique
Préambule : cet article a été rédigé par Antoine Dupin, Consultant spécialiste des médias sociaux et auteur du livre « Communiquer sur les Réseaux Sociaux« . Il vit actuellement à Québec. Ce billet fait partie de notre Débat du mois sur l’identité numérique et l’importance de notre présence en ligne. Est-il encore nécessaire de présenter le réseau social Google+ tant il a suscité les passions et continue à alimenter les blogs au gré de ses améliorations ? L’objectif affiché de l’entreprise est définie par Eric Schmidt dans un article de Forbes : « Google+ a été construit en premier comme un service d’identité en ligne». Depuis de nombreuses années, Google est le catalyseur de la réputation numérique des internautes, parfois à leur détriment. Le Name Googling, ou l’action de rechercher un nom et un prénom afin d’appréhender la personnalité d’un tiers, est de plus en plus utilisé dans des domaines de plus en plus vastes. Une autre initiative vient du gouvernement américain. Conclusion
La loi Hadopi sera bien "révisée" d'ici 2013
Les deux ministres les plus proches du dossier ont parlé, et confirmé que le chantier de la loi Hadopi sera ouvert sous la présidence de François Hollande. Mais plutôt que d'abrogation, il s'agira d'une révision. Dimanche, sur France 3, la ministre déléguée à l'économie numérique Fleur Pellerin a confirmé que le chantier de concertations autour de la révision de la loi Hadopi serait lancé dans les prochaines semaines. "Le président de la République l'a dit à plusieurs reprises au cours de la campagne, la loi Hadopi sera révisée dans le cadre d'un réexamen de l'acte 2 de l'exception culturelle", a-t-elle rappelé. Sur France Inter, ce lundi matin, la ministre de la Culture Aurélie Filippetti s'est pour sa part refusée à évoquer un calendrier précis. Ainsi, comme l'avait déjà évoqué le Parti Socialiste pendant la campagne électorale, la riposte graduée devrait être allégée du point de vue des sanctions, sans abandonner le dispositif dit "pédagogique" d'envoi des e-mails.
SECURITE DES DONNEES
Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. En se basant sur les conclusions de l’Indice des Risques liés aux Informations, Iron Mountain a identifié un ensemble d’étapes et d’actions permettant d’aider les entreprises à améliorer la sûreté de leurs données :