On trouve sur le site Web du Conseil international des archives (GIA) la liste des activités organisées dans différents pays afin célébrer la journée internationale des archives, le 9 juin 2013
Mois : juin 2013
Dans les entreprises ne disposant pas d’une GED, la gestion du courrier est souvent source de lenteur et de difficultés dans la gestion des dossiers.
Comme pour tous projets dans l’entreprise, il est nécessaire d’évaluer, suite à la mise en place d’une GID le retour sur investissement. Beaucoup de paramètres entrent en ligne de compte dans l’évaluation de la rentabilité d’une GID. Les gains se définissent autant en termes de bénéfices quantitatifs directs qu’en termes de bénéfices qualitatifs dont l’incidence se fait sentir plus ou moins rapidement sur l’activité de l’entreprise
La session de débats de la Commission LIBE qui s’ouvrait 29 au 30 Mai a laissé encore une fois une place très importante aux questions de la protection et des échanges de données personnelles via Internet. Parmi les thèmes abordés dans ce domaine, l’exploitation du potentiel du « cloud computing » en Europe a été une question majeure.
Annotations:-
Le « cloud computing », ou « informatique en nuage », est une nouvelle forme de gérance de l’informatique, qui tend à prendre le pas sur les autres méthodes de services internet
-
elle résume une forme d’échanges numériques dans lesquels les entreprises et les particuliers utilisent des servers à distance d’autres entreprises pour le traitement et le stockage de certaines de leurs informations.
-
Toutes ces interconnections forment un « nuage » (cloud) très complexe ou les données s’échangent très rapidement entre des millions d’appareils.
-
Cette nouvelle gouvernance est très pratique pour les consommateurs, qui peuvent accéder aux fichiers sauvegardés sur le cloud depuis n’importe quel appareil, mais aussi pour les entreprises, qui peuvent réduire leur cout de servers de stockages.
-
si le cloud computing « est une bonne contribution à l’économie européenne, il faut vérifier que le nuage européen soit sûr et sans fuite possible
-
De nombreuses données circulent sur le cloud en Europe, de personnes comme d’entreprises, qui concernent des informations à hauts risques comme des données bancaires, scolaires, fiscales ou encore personnelles. Parce que le « cloud computing »est complexe, multiplie les connections et est d’une nature très ouverte, ce genre de données est plus facilement accessible à des acteurs très divers.
-
Judith Sargentini suggère une limitation du cloud en utilisant une directive de 1996 interdisant aux entreprises européennes de se compromettre avec d’autres entreprises versant dans des activités illégales selon les normes européennes. L’application de cette directive dans le domaine du « cloud computing » permettrait de limiter le transfert de données d’entreprises européennes vers d’autres acteurs aux objectifs dangereux. Elle a également rappelé l’importance cruciale de la modification de la directive sur la protection des données personnelles pour une sureté optimale du nuage.
-
sous prétexte de « lutte contre le terrorisme », le gouvernement américain utilise sa capacité de tracking sur le nuage informatique pour collecter des données sur les européens sans avoir à rendre des comptes à une quelconque instance judiciaire ou à un quelconque tribunal.
-
soulignant les effets positifs de l’informatique en nuage mais pas ses dangers […] face aux Etats-Unis qui accumulent des données européennes sans justification
-
la Commission a reconnu que l’utilisation du cloud par les états était un problème, qu’il fallait impérativement légiférer sur le sujet, et que des travaux devraient débuter très tôt sur le sujet en consultation avec une multitude d’acteurs publics et privés.
-
la Convention de Budapest, une initiative du Conseil de l’Europe en matière de cybercriminalité, pose des limites dans l’accumulation des données par les services publics.
-
risque de panne dans le « cloud », qui serait une porte ouverte vers les données personnelles pour les cybercriminels.
-
L’informatique en nuage a l’intérêt d’être une interconnexion et non un seul ordinateur, rendant le dysfonctionnement de l’ensemble en théorie impossible
If you've started to think of yourself as a hapless peasant in a Game of Thrones power struggle, you're more right than you may realize. These are not traditional companies, and we are not traditional customers. These are feudal lords, and we are their vassals, peasants, and serfs.
Annotations:-
Traditionally, computer security was the user's responsibility
-
Now that the IT industry has matured, we expect more security "out of the box." This has become possible largely because of two technology trends: cloud computing and vendor-controlled platforms
-
We now use our vendor-controlled computing devices to go places. All of these places are owned by someone.
-
The new security model is that someone else takes care of it — without telling us any of the details.
-
There are a lot of good reasons why we're all flocking to these cloud services and vendor-controlled platforms. The benefits are enormous, from cost to convenience to reliability to security itself. But it is inherently a feudal relationship. We cede control of our data and computing platforms to these companies and trust that they will treat us well and protect us from harm. And if we pledge complete allegiance to them — if we let them control our email and calendar and address book and photos and everything — we get even more benefits. We become their vassals; or, on a bad day, their serfs
-
To be sure, feudal security has its advantages. These companies are much better at security than the average user. Automatic backup has saved a lot of data after hardware failures, user mistakes, and malware infections. Automatic updates have increased security dramatically.
-
Feudal security also has its risks. Vendors can, and do, make security mistakes affecting hundreds of thousands of people. Vendors can lock people into relationships, making it hard for them to take their data and leave. Vendors can act arbitrarily, against our interests;
-
The feudal relationship is inherently based on power
-
e are providing the raw material for that struggle.
-
This isn't easy; our feudal lords go out of their way not to be transparent about their actions, their security, or much of anything.
-
On the policy side, we have an action plan. In the short term, we need to keep circumvention — the ability to modify our hardware, software, and data files — legal and preserve net neutrality
-
We have no choice but to trust the lords, but we receive very few assurances in return. The lords have a lot of rights, but few responsibilities or limits.
Le conseil d’administration du Réseau du patrimoine franco-ontarien (RPFO) est heureux d’annoncer la création du Prix Michel-Prévost en reconnaissance de la contribution exemplaire de Michel Prévost au secteur du patrimoine de l’Ontario français. Michel Prévost, archiviste en chef de l’Université d’Ottawa est reconnu comme l’un des plus ardents défenseurs du patrimoine dans la région d’Ottawa, de l’Est ontarien, de l’Outaouais et de la province.