les diapos PPT ne s’archivent pas, c’est illisible, incompréhensible sans le commentaire de l’orateur ; ce n’est qu’un support du discours oral qui n’est pas et ne peut pas être autoportant et constituer un vrai document.
Étiquette : arv
Le 6 juin dernier, le Commissariat à la protection de la vie privée du Canada (CPVPC) a rendu public son Rapport annuel 2012 insistant sur "l'importance de contrôler sa propre réputation dans les médias sociaux" (p. 3) et sur la responsabilité des organisations au regard de l'application de la Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDÉ).
Archivists, historians, and public service sector unions say federal cuts have put Canada's history at risk but CBC News has learned that federal Heritage Minister James Moore is considering restoring some of the funding to Library and Archives Canada.
Les données personnelles des Québécois sont-elles déjà scrutées par les Américains?
Annotations:-
personne au gouvernement ne soit au courant exactement de l’endroit ou des endroits physiques spécifiques ou logent nos données
Les possibilités du Cloud computing sont aussi fascinantes que son fonctionnement est énigmatique. Pourtant, une fois que vous connaissez mieux la façon dont les données sont gérées, vous réalisez que la problématique de fiabilité concerne quasiment plus les aspects juridiques que les aspects techniques.
Annotations:-
L’IaaS (Infrastructure as a Service) permet d’utiliser des services différents, centralisés au même endroit, en payant selon l’utilisation que l’on en fait
-
SaaS. C’est comme un logiciel installé ailleurs, permettant d’accéder à des applications sans avoir à faire aucune maintenance.
-
Paas (Platform as a Service) est un modèle basé sur l’Iaas mais plus souple, permettant de disposer d’outils pour la création d’applications.
-
Les spécialistes de la sécurité informatique conseillent de comprendre ce qu’est le Cloud computing pour discerner les caractéristiques d’un vrai cloud
-
Elles se portent sur ce qu’il advient des données : la confidentialité.
-
le prestataire de stockage en ligne est légalement propriétaire des fonctionnalités mises à votre disposition et responsable de la sécurité de vos données mais il n’en est pas propriétaire.
-
Le guide officiel de la politique de Sécurité des Systèmes d’Information est établi selon des normes internationales.
-
Pour préjuger de la fiabilité du Cloud computing, il est préconisé d’étudier les aspects juridiques et donc le type de contrat qui vous lie au prestataire, sans oublier les éventuels sous-traitants impliqués
On trouve sur le site Web du Conseil international des archives (GIA) la liste des activités organisées dans différents pays afin célébrer la journée internationale des archives, le 9 juin 2013
Dans les entreprises ne disposant pas d’une GED, la gestion du courrier est souvent source de lenteur et de difficultés dans la gestion des dossiers.
Comme pour tous projets dans l’entreprise, il est nécessaire d’évaluer, suite à la mise en place d’une GID le retour sur investissement. Beaucoup de paramètres entrent en ligne de compte dans l’évaluation de la rentabilité d’une GID. Les gains se définissent autant en termes de bénéfices quantitatifs directs qu’en termes de bénéfices qualitatifs dont l’incidence se fait sentir plus ou moins rapidement sur l’activité de l’entreprise
La session de débats de la Commission LIBE qui s’ouvrait 29 au 30 Mai a laissé encore une fois une place très importante aux questions de la protection et des échanges de données personnelles via Internet. Parmi les thèmes abordés dans ce domaine, l’exploitation du potentiel du « cloud computing » en Europe a été une question majeure.
Annotations:-
Le « cloud computing », ou « informatique en nuage », est une nouvelle forme de gérance de l’informatique, qui tend à prendre le pas sur les autres méthodes de services internet
-
elle résume une forme d’échanges numériques dans lesquels les entreprises et les particuliers utilisent des servers à distance d’autres entreprises pour le traitement et le stockage de certaines de leurs informations.
-
Toutes ces interconnections forment un « nuage » (cloud) très complexe ou les données s’échangent très rapidement entre des millions d’appareils.
-
Cette nouvelle gouvernance est très pratique pour les consommateurs, qui peuvent accéder aux fichiers sauvegardés sur le cloud depuis n’importe quel appareil, mais aussi pour les entreprises, qui peuvent réduire leur cout de servers de stockages.
-
si le cloud computing « est une bonne contribution à l’économie européenne, il faut vérifier que le nuage européen soit sûr et sans fuite possible
-
De nombreuses données circulent sur le cloud en Europe, de personnes comme d’entreprises, qui concernent des informations à hauts risques comme des données bancaires, scolaires, fiscales ou encore personnelles. Parce que le « cloud computing »est complexe, multiplie les connections et est d’une nature très ouverte, ce genre de données est plus facilement accessible à des acteurs très divers.
-
Judith Sargentini suggère une limitation du cloud en utilisant une directive de 1996 interdisant aux entreprises européennes de se compromettre avec d’autres entreprises versant dans des activités illégales selon les normes européennes. L’application de cette directive dans le domaine du « cloud computing » permettrait de limiter le transfert de données d’entreprises européennes vers d’autres acteurs aux objectifs dangereux. Elle a également rappelé l’importance cruciale de la modification de la directive sur la protection des données personnelles pour une sureté optimale du nuage.
-
sous prétexte de « lutte contre le terrorisme », le gouvernement américain utilise sa capacité de tracking sur le nuage informatique pour collecter des données sur les européens sans avoir à rendre des comptes à une quelconque instance judiciaire ou à un quelconque tribunal.
-
soulignant les effets positifs de l’informatique en nuage mais pas ses dangers […] face aux Etats-Unis qui accumulent des données européennes sans justification
-
la Commission a reconnu que l’utilisation du cloud par les états était un problème, qu’il fallait impérativement légiférer sur le sujet, et que des travaux devraient débuter très tôt sur le sujet en consultation avec une multitude d’acteurs publics et privés.
-
la Convention de Budapest, une initiative du Conseil de l’Europe en matière de cybercriminalité, pose des limites dans l’accumulation des données par les services publics.
-
risque de panne dans le « cloud », qui serait une porte ouverte vers les données personnelles pour les cybercriminels.
-
L’informatique en nuage a l’intérêt d’être une interconnexion et non un seul ordinateur, rendant le dysfonctionnement de l’ensemble en théorie impossible