SlideShare ist ein Scribd-Unternehmen logo
1 von 54
VIE PRIVÉE ET SÉCURITÉ DE L'INFORMATION
DANS LES NUAGES :
RÉALISME OU UTOPIE?
René W. Vergé, ll.b., cissp, cisa, cipp/c
12 février 2014

www.isaca-quebec.ca
OBJECTIF ET AGENDA
Objectif
 Aspects légaux, pratiques courantes et les tendances de l’infonuagique.

Agenda
 Qu’est-ce que l’infonuagique?
 L’infonuagique est-elle inévitable?

 Droits, obligations et risques
 Qui utilise l’infonuagique?
 Le contrat d’infonuagique

 Devriez-vous migrer vers le nuage?

2
Qu’est-ce que l’infonuagique?

3
QU’EST-CE QUE L’INFONUAGIQUE?
“… Modèle permettant un accès pratique et sur demande à
un ensemble de ressources informatiques partagées et
configurables (e.g., réseaux, serveurs, stockage, applications
et services), qui peuvent être rapidement mises en
opération, avec un minimum d’effort de la part du client ou
d’interaction de la part du fournisseur du nuage.” – NIST

4
QU’EST-CE QUE L’INFONUAGIQUE?
“… prestation sur Internet de ressources informatiques à la
demande (ce qui englobe un peu de tout, des applications
aux centres informatiques) selon un modèle de paiement à
l’utilisation.” – IBM

5
QU’EST-CE QUE L’INFONUAGIQUE?

IBM

zoho

6
QU’EST-CE QUE L’INFONUAGIQUE?
“… une forme particulière de gérance de l'informatique…
l'emplacement des données n‘étant pas porté à la
connaissance des clients.” – Commission générale de
terminologie et de néologie (France)

7
QU’EST-CE QUE L’INFONUAGIQUE?
“Modèle informatique qui, par l'entremise de serveurs
distants interconnectés par Internet, permet un accès
réseau, à la demande, à un bassin partagé de ressources
informatiques configurables, externalisées et non
localisables, qui sont proposées sous forme de services,
évolutifs, adaptables dynamiquement et facturés à
l'utilisation.” – OQLF (Québec)

8
QU’EST-CE QUE L’INFONUAGIQUE?

Source: Gravitant, http://blog.gravitant.com/2012/07/27/cloud-technology-spectrum/

9
SERVEURS GOOGLE…










Preuve électronique dans les nuages

États-Unis
Chili
Hong Kong
Singapour
Taiwan
Finlande
Belgique
Irlande
…

10
SERVEURS MICROSOFT…

11
SERVEURS MICROSOFT…

12
SERVEURS AMAZON…










États-Unis
Pays-Bas
Irlande
Allemagne
Royaume-Uni
Chine
Singapour
Japon
…

13
SERVEURS VERIZON/TERREMARK…

14
L’infonuagique est-elle inévitable?

15
CROISSANCE DE L’INFONUAGIQUE

16
STOCKAGE INFONUAGIQUE CONSOMMATEUR

17
INFONUAGIQUE - MARCHÉ AFFAIRES

*A Global Cloud Computing Study, Red Shift Research & AMD, mars 2011

18
TRAITEMENT DANS LE NUAGE

19
CROISSANCE DE LA MOBILITÉ

20
CROISSANCE DES DONNÉES

21
Droits, obligations et risques

22
DROITS ET OBLIGATIONS


Loi sur l’accès aux documents des organismes publics et sur la protection des
renseignements personnels (Prov./Publ.), art. 70.1.



Loi sur la protection des renseignements personnels dans le secteur privé
(Prov./Priv.), art. 8, 17.



Loi sur la protection des renseignements personnels (Féd./Publ.)



Loi sur l’accès à l’information (Féd./Publ.)



Loi sur la protection des renseignements personnels et les documents
électroniques (Féd./Priv.), princ. 4.13, 4.7.1.



Loi concernant le cadre juridique
(Prov./Publ./Priv.), art. 19, 25, 26, 34.

des

technologies

de

l'information

23
LES GRANDS PRINCIPES



Ces lois n’interdisent pas le transfert de RP
Mesures « raisonnables » pour assurer une protection équivalente


Révision du régime applicable



Encadrement contractuel du fournisseur

24
LES GRANDS PRINCIPES


Consentement (RP)



Sécurité (C.I.D.)



Responsabilité du fournisseur



Responsabilité des tiers



Neutralité juridique



Intégrité présumée



Protection équivalente (RP transmis à des tiers)



Équivalence des mesures vs. les lois



Informer si RP confiés à des tiers

25
PATRIOT ACT, FISA, LA, LSCRS, LEJMC, NSA…








Uniting and Strengthening America by Providing Appropriate Tools
Required to Intercept and Obstruct Terrorism
Foreign Intelligence Surveillance Act
Loi Antiterroriste
Loi sur le Service Canadien du Renseignement de Sécurité
Loi sur l’Entraide Juridique en Matière Criminelle
NSA, CSCT, GCHQ, DGSE, etc.

Pétard mouillé ou trahison du monde?
26
RISQUES DE L’INFONUAGIQUE


Surveillance et compilation



Perte de contrôle, effacement et retour des données



Sous-traitance à des tiers



Protection inférieure et divulgation sans consentement



Accès pour des besoins techniques et modèle d’affaires



Contrat standard en faveur du fournisseur



Hébergement multi-locataires



Juridiction(s) applicable(s) et contraintes légales

27
LES FREINS À L’ADOPTION DE L’INFONUAGIQUE

*Cloud Computing Magazine 2013: cloud-adoption-exceeding-expectations-new-global-study-finds

28
Qui utilise l’infonuagique?

29
ORGANISATIONS DANS LE NUAGE GOOGLE

*http://www.google.com/apps/intl/en/customers/index.html#tab0

30
ORGANISATIONS DANS LE NUAGE AMAZON

*http://aws.amazon.com/fr/solutions/case-studies/

31
ORGANISATIONS DANS LE NUAGE MICROSOFT

*http://www.microsoft.com/en-us/office365/customer-stories.aspx#fbid=koJbjEfAqoR

32
Le contrat d’infonuagique

33
POINTS CRITIQUES ET OBJECTIFS


Sécurité des données



Suspension des services



Propriété des données



Conservation des données (eDiscovery)



Localisation des données



Modification des services et du contrat



Divulgation



Limite de garantie et de responsabilité



Notification d’incident



Migration des données



Activités des utilisateurs



Performance et fiabilité

34
POINTS CRITIQUES ET OBJECTIFS


Sécurité des données



Propriété des données



Localisation des données



Divulgation



Notification d’incident



Activités des utilisateurs













« … Nous utiliserons les mesures techniques et
opérationnelles raisonnables décrites dans la
présentation de sécurité applicable au service en
ligne… ».
ISO-2700x, SSAE 16, CSAE 3416, IAS 3402
Sécurité physique et logique
Plan de continuité et de recouvrement
Sauvegarde et site redondant
Chiffrement en transit et au repos*
Ségrégation des données sensibles
Maintenir certifications et audits
Transmettre annuellement + plan d’action
Aucune dégradation significative durant entente
35
POINTS CRITIQUES ET OBJECTIFS


Sécurité des données



Tout appartient au client



Propriété des données



Usage limité pour fournir le service



Localisation des données



+ dépannage et améliorations



Divulgation



Propriété sur données secondaires



Notification d’incident



Aucun profilage publicitaire



Activités des utilisateurs

36
POINTS CRITIQUES ET OBJECTIFS


Sécurité des données



Souvent un manque de précision



Propriété des données



Enjeu fondamental pour la PRP*



Localisation des données



Protection équivalente à la loi QC…



Divulgation



Considérer exigences réglementaires



Notification d’incident





Activités des utilisateurs

Aviser les personnes (données hébergées
à l’étranger, soumises aux lois locales,
accessibles par autorités…)

37
POINTS CRITIQUES ET OBJECTIFS


Sécurité des données



Propriété des données



Localisation des données



Divulgation



Notification d’incident



Activités des utilisateurs



« … En cas d’obligation de divulgation,
nous ferons tout notre possible pour vous
aviser à l’avance sauf si interdit par la
loi… »



Exiger que le fournisseur requiert un
mandat ou un subpoena pour divulguer



Exiger un préavis, permettant de
contester, avant toute divulgation



Exception si la loi locale interdit la
divulgation

38
POINTS CRITIQUES ET OBJECTIFS


Sécurité des données



Propriété des données



Localisation des données



Divulgation



Notification d’incident



Activités des utilisateurs



Fournisseur doit aviser rapidement
(surtout si RP), obtenir engagement



Définir ce qui constitue un incident (vol,
accès non autorisé, divulgation,
reproduction, modification, destruction…)



Prévoir rapport (circonstance, données,
auteurs, actions pour minimiser le
dommage et restaurer, etc.)

39
POINTS CRITIQUES ET OBJECTIFS


Sécurité des données



Propriété des données



Localisation des données



Divulgation



Notification d’incident



Activités des utilisateurs



« … Le Client est responsable de toutes
les activités des utilisateurs finaux sur
leur compte, de toute transaction avec
un tiers lié à un compte et de toute
violation de propriété intellectuelle d’un
tiers associée aux données hébergées… »



Problématique en cas de tiers utilisateurs



Imposer directement les conditions aux
tiers utilisateurs, ou le Client prendra
mesures raisonnables pour les informer

40
POINTS CRITIQUES ET OBJECTIFS


« … Nous pouvons interrompre un
service et supprimer vos données si
votre utilisation représente une
menace pour le fonctionnement ou
l’intégrité du réseau, ou si le motif
de la suspension n’est pas remédié
dans les 30 jours… »



Suspension des services



Conservation des données (eDiscovery)



Modification des services et du contrat



Limite de garantie et de responsabilité



Migration des données



Obtenir que le client soit le premier
intervenant pour suspendre



Performance et fiabilité



Fournisseur peut intervenir si
négligence du client ou urgence

41
POINTS CRITIQUES ET OBJECTIFS





En cas de litige (courriel, signature,
diffamation, pourriel, etc.)



Suspension des services



Conservation des données (eDiscovery)

Le Fournisseur doit pouvoir
conserver, isoler, éviter la destruction
et collaborer pour démontrer
l’authenticité et la fiabilité des
données



Modification des services et du contrat



Limite de garantie et de responsabilité



Migration des données



Performance et fiabilité

Aussi durant migration à la fin du
contrat

42
LA PREUVE ÉLECTRONIQUE CHEZ GOOGLE
E-discovery Option for Google Apps

Prix: 5$/utilisateur/mois







Politique de conservation
Gouvernance de l’information
Archivage de courriels et chats
Preuve électronique (recherche)
Obligation de conservation
(sursis de destruction)
 Exportation
 Audit

43
LA PREUVE ÉLECTRONIQUE CHEZ AMAZON

44
LA PREUVE ÉLECTRONIQUE CHEZ MICROSOFT

45
POINTS CRITIQUES ET OBJECTIFS


« … Les modifications spécifiques à
une nouvelle fonctionnalité ou a un
service ou les modifications
apportées pour des raisons
juridiques s’appliqueront
immédiatement… »



Exiger un préavis (e.g. 30 jours)



Ne pouvant diminuer la nature,
l’étendue ou la qualité des services





Suspension des services



Conservation des données (eDiscovery)



Modification des services et du contrat



Limite de garantie et de responsabilité



Migration des données



Performance et fiabilité

Sinon, l’ancien contrat s’applique* ou
cause de résiliation du contrat

46
POINTS CRITIQUES ET OBJECTIFS


Garantie limitée au niveau de service



Suspension des services



Obtenir garantie si violation PI de
tiers + indemnisation si poursuite



Conservation des données (eDiscovery)





Modification des services et du contrat

Plafond pour responsabilité (e.g. 12
mois de paiement ou 500$



Limite de garantie et de responsabilité



Dommages exclus (perte de
données, revenus, interruption, etc.)



Migration des données



Performance et fiabilité



Sauf: faute lourde, négligence,
contrefaçon de PI, violation sécurité,
etc.

47
POINTS CRITIQUES ET OBJECTIFS


Prévoir scénario de migration à la fin
du contrat



Suspension des services





Conservation des données (eDiscovery)

Conservation des données durant
migration (e.g. 90 jours)



Modification des services et du contrat



Prévoir remise des données sans
condition, dans format prédéterminé
(e.g. XML, CSV, ETL, etc.)



Limite de garantie et de responsabilité



Migration des données



Performance et fiabilité

48
POINTS CRITIQUES ET OBJECTIFS


Niveau mensuel de disponibilité



Suspension des services



Indisponibilité:



Conservation des données (eDiscovery)



99% = 14m/J – 7,5h/M – 88h/A



Modification des services et du contrat



99,9% = 1,5m/J – 44m/M – 9h/A



99,99% = 8s/J – 4,5m/M – 53m/A



Limite de garantie et de responsabilité



99,999% = 26s/M – 5m/A



Migration des données



Performance et fiabilité



Remède = crédit mensuel…



Définir paramètres de performance



Résiliation si défaut répété

49
Devriez-vous migrer vers le nuage?

50
RÉFLEXION







Le nuage est-il un modèle d’affaires arrivé à maturité ?
Y a-t-il beaucoup de start-up au sein de compagnies d’envergure?
Sommes-nous contraints à un modèle « one size fits all »?
Sommes-nous contraints à un contrat « as is »?
Pouvons-nous confier toutes nos données au nuage?
Garder nos données critiques à l’interne ou utiliser un nuage privé?

51
CONCLUSION


Pour les PME, l’information est mieux protégée dans le nuage:








Plus de ressources consacrés à la sécurité
L’information sensible n’est plus stockée sur des équipements vulnérables

Vérifier les restrictions légales et réglementaires applicables
Sauf exception, la juridiction est plus ou moins importante
Ce qui compte, c’est l’exécution du contrat
Gestion et tolérance au risque – Décision subjective!

52
CONCLUSION





Les révélations Snowden/NSA ont créée un électrochoc
Gouvernements, entreprises et millions de personnes impliqués
Un intrus demeure toujours un intrus, peu importe de qui il s’agit
Mesures actuelles insuffisantes pour assurer la vie privée sur le Net




Voir: vod2.com/publication

Croisée des chemins - Changement de paradigme s’impose…


Législatif, politique et technologique

53
VIE PRIVÉE ET SÉCURITÉ DE L'INFORMATION DANS LES NUAGES :
RÉALISME OU UTOPIE?

René W. Vergé
BROUILLETTE ET ASSOCIÉS

1 (514) 992-4271
rv@brouillette.ca

“C’était beaucoup plus simple avant que les gens commencent à
stocker leur données personnelles dans les nuages…”

54

Weitere ähnliche Inhalte

Was ist angesagt?

Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...aclorrain
 
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...IDATE DigiWorld
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Denis VIROLE
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Politiques de protection de la vie privee et sécurité système d'information
Politiques de protection de la  vie privee et sécurité système d'informationPolitiques de protection de la  vie privee et sécurité système d'information
Politiques de protection de la vie privee et sécurité système d'informationDenis VIROLE
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudBee_Ware
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...COMPETITIC
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big DataNetSecure Day
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsClaranet
 
Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Denis VIROLE
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesMarc Bourhis
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesMarket iT
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 

Was ist angesagt? (20)

Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...
 
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Politiques de protection de la vie privee et sécurité système d'information
Politiques de protection de la  vie privee et sécurité système d'informationPolitiques de protection de la  vie privee et sécurité système d'information
Politiques de protection de la vie privee et sécurité système d'information
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
Numergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloudNumergy la sécurité des données dans le cloud
Numergy la sécurité des données dans le cloud
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1Afcpd eivp et maturite d'org 1
Afcpd eivp et maturite d'org 1
 
Livre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donneesLivre blanc la+securisation+des+donnees
Livre blanc la+securisation+des+donnees
 
AFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnellesAFNOR guide protection des donnees personnelles
AFNOR guide protection des donnees personnelles
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 

Andere mochten auch (20)

Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012
 
Club utilisateurs Open System Aunis Marais Poitevin
Club utilisateurs Open System Aunis Marais PoitevinClub utilisateurs Open System Aunis Marais Poitevin
Club utilisateurs Open System Aunis Marais Poitevin
 
Claroline
ClarolineClaroline
Claroline
 
Amatciens (lettonie)
Amatciens (lettonie)Amatciens (lettonie)
Amatciens (lettonie)
 
Computraining
ComputrainingComputraining
Computraining
 
Tp 11 segunda parte lucila
Tp 11 segunda parte lucila Tp 11 segunda parte lucila
Tp 11 segunda parte lucila
 
Fibrosarcoma mamario can Paulina
Fibrosarcoma  mamario can PaulinaFibrosarcoma  mamario can Paulina
Fibrosarcoma mamario can Paulina
 
MI TARJETA DE PRESENTACION
MI TARJETA DE PRESENTACIONMI TARJETA DE PRESENTACION
MI TARJETA DE PRESENTACION
 
Sistemas y Programas
Sistemas y ProgramasSistemas y Programas
Sistemas y Programas
 
Familles homoparentales
Familles homoparentalesFamilles homoparentales
Familles homoparentales
 
Bilan Moral 2007
Bilan Moral 2007Bilan Moral 2007
Bilan Moral 2007
 
2009chafran
2009chafran2009chafran
2009chafran
 
Polares acabado
Polares acabadoPolares acabado
Polares acabado
 
Biomecanica
BiomecanicaBiomecanica
Biomecanica
 
2010 hiver-5.2
2010 hiver-5.22010 hiver-5.2
2010 hiver-5.2
 
Flores 19
Flores 19Flores 19
Flores 19
 
e1 ferrer acosta
e1 ferrer acostae1 ferrer acosta
e1 ferrer acosta
 
Not Pou lapres Platfom Verite
Not Pou lapres Platfom VeriteNot Pou lapres Platfom Verite
Not Pou lapres Platfom Verite
 
Joe
JoeJoe
Joe
 
Mon Nano Récifal
Mon Nano RécifalMon Nano Récifal
Mon Nano Récifal
 

Ähnlich wie Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie? (René Vergé)

RGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesRGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesCap'Com
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...
Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...
Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...Cluster TWEED
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UEPECB
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITICCOMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
#LOVEDATADAY : la présentation de l'événement !
#LOVEDATADAY : la présentation de l'événement !#LOVEDATADAY : la présentation de l'événement !
#LOVEDATADAY : la présentation de l'événement !Contact SNCD
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...
Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...
Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...PECB
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
20171221-5 jni-rgpd
20171221-5 jni-rgpd20171221-5 jni-rgpd
20171221-5 jni-rgpdASIP Santé
 
Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'InternetFranck Gauttron
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Philippe Mignen
 

Ähnlich wie Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie? (René Vergé) (20)

MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
RGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexesRGPD en pratique : notions clefs et bons réflexes
RGPD en pratique : notions clefs et bons réflexes
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...
Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...
Webinaire Green Mirror - Episode 1 | La nouvelle reglementation NIS2 - 22 fev...
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
#LOVEDATADAY : la présentation de l'événement !
#LOVEDATADAY : la présentation de l'événement !#LOVEDATADAY : la présentation de l'événement !
#LOVEDATADAY : la présentation de l'événement !
 
Presentation du contrat SaaS
Presentation du contrat SaaSPresentation du contrat SaaS
Presentation du contrat SaaS
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...
Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...
Utilité et limites de l'enquête numérique judiciaire dans le contexte anti-co...
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
20171221-5 jni-rgpd
20171221-5 jni-rgpd20171221-5 jni-rgpd
20171221-5 jni-rgpd
 
Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'Internet
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 

Mehr von ISACA Chapitre de Québec

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 

Mehr von ISACA Chapitre de Québec (20)

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 

Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie? (René Vergé)

  • 1. VIE PRIVÉE ET SÉCURITÉ DE L'INFORMATION DANS LES NUAGES : RÉALISME OU UTOPIE? René W. Vergé, ll.b., cissp, cisa, cipp/c 12 février 2014 www.isaca-quebec.ca
  • 2. OBJECTIF ET AGENDA Objectif  Aspects légaux, pratiques courantes et les tendances de l’infonuagique. Agenda  Qu’est-ce que l’infonuagique?  L’infonuagique est-elle inévitable?  Droits, obligations et risques  Qui utilise l’infonuagique?  Le contrat d’infonuagique  Devriez-vous migrer vers le nuage? 2
  • 4. QU’EST-CE QUE L’INFONUAGIQUE? “… Modèle permettant un accès pratique et sur demande à un ensemble de ressources informatiques partagées et configurables (e.g., réseaux, serveurs, stockage, applications et services), qui peuvent être rapidement mises en opération, avec un minimum d’effort de la part du client ou d’interaction de la part du fournisseur du nuage.” – NIST 4
  • 5. QU’EST-CE QUE L’INFONUAGIQUE? “… prestation sur Internet de ressources informatiques à la demande (ce qui englobe un peu de tout, des applications aux centres informatiques) selon un modèle de paiement à l’utilisation.” – IBM 5
  • 7. QU’EST-CE QUE L’INFONUAGIQUE? “… une forme particulière de gérance de l'informatique… l'emplacement des données n‘étant pas porté à la connaissance des clients.” – Commission générale de terminologie et de néologie (France) 7
  • 8. QU’EST-CE QUE L’INFONUAGIQUE? “Modèle informatique qui, par l'entremise de serveurs distants interconnectés par Internet, permet un accès réseau, à la demande, à un bassin partagé de ressources informatiques configurables, externalisées et non localisables, qui sont proposées sous forme de services, évolutifs, adaptables dynamiquement et facturés à l'utilisation.” – OQLF (Québec) 8
  • 9. QU’EST-CE QUE L’INFONUAGIQUE? Source: Gravitant, http://blog.gravitant.com/2012/07/27/cloud-technology-spectrum/ 9
  • 10. SERVEURS GOOGLE…          Preuve électronique dans les nuages États-Unis Chili Hong Kong Singapour Taiwan Finlande Belgique Irlande … 10
  • 18. INFONUAGIQUE - MARCHÉ AFFAIRES *A Global Cloud Computing Study, Red Shift Research & AMD, mars 2011 18
  • 19. TRAITEMENT DANS LE NUAGE 19
  • 20. CROISSANCE DE LA MOBILITÉ 20
  • 23. DROITS ET OBLIGATIONS  Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels (Prov./Publ.), art. 70.1.  Loi sur la protection des renseignements personnels dans le secteur privé (Prov./Priv.), art. 8, 17.  Loi sur la protection des renseignements personnels (Féd./Publ.)  Loi sur l’accès à l’information (Féd./Publ.)  Loi sur la protection des renseignements personnels et les documents électroniques (Féd./Priv.), princ. 4.13, 4.7.1.  Loi concernant le cadre juridique (Prov./Publ./Priv.), art. 19, 25, 26, 34. des technologies de l'information 23
  • 24. LES GRANDS PRINCIPES   Ces lois n’interdisent pas le transfert de RP Mesures « raisonnables » pour assurer une protection équivalente  Révision du régime applicable  Encadrement contractuel du fournisseur 24
  • 25. LES GRANDS PRINCIPES  Consentement (RP)  Sécurité (C.I.D.)  Responsabilité du fournisseur  Responsabilité des tiers  Neutralité juridique  Intégrité présumée  Protection équivalente (RP transmis à des tiers)  Équivalence des mesures vs. les lois  Informer si RP confiés à des tiers 25
  • 26. PATRIOT ACT, FISA, LA, LSCRS, LEJMC, NSA…       Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Foreign Intelligence Surveillance Act Loi Antiterroriste Loi sur le Service Canadien du Renseignement de Sécurité Loi sur l’Entraide Juridique en Matière Criminelle NSA, CSCT, GCHQ, DGSE, etc. Pétard mouillé ou trahison du monde? 26
  • 27. RISQUES DE L’INFONUAGIQUE  Surveillance et compilation  Perte de contrôle, effacement et retour des données  Sous-traitance à des tiers  Protection inférieure et divulgation sans consentement  Accès pour des besoins techniques et modèle d’affaires  Contrat standard en faveur du fournisseur  Hébergement multi-locataires  Juridiction(s) applicable(s) et contraintes légales 27
  • 28. LES FREINS À L’ADOPTION DE L’INFONUAGIQUE *Cloud Computing Magazine 2013: cloud-adoption-exceeding-expectations-new-global-study-finds 28
  • 30. ORGANISATIONS DANS LE NUAGE GOOGLE *http://www.google.com/apps/intl/en/customers/index.html#tab0 30
  • 31. ORGANISATIONS DANS LE NUAGE AMAZON *http://aws.amazon.com/fr/solutions/case-studies/ 31
  • 32. ORGANISATIONS DANS LE NUAGE MICROSOFT *http://www.microsoft.com/en-us/office365/customer-stories.aspx#fbid=koJbjEfAqoR 32
  • 34. POINTS CRITIQUES ET OBJECTIFS  Sécurité des données  Suspension des services  Propriété des données  Conservation des données (eDiscovery)  Localisation des données  Modification des services et du contrat  Divulgation  Limite de garantie et de responsabilité  Notification d’incident  Migration des données  Activités des utilisateurs  Performance et fiabilité 34
  • 35. POINTS CRITIQUES ET OBJECTIFS  Sécurité des données  Propriété des données  Localisation des données  Divulgation  Notification d’incident  Activités des utilisateurs           « … Nous utiliserons les mesures techniques et opérationnelles raisonnables décrites dans la présentation de sécurité applicable au service en ligne… ». ISO-2700x, SSAE 16, CSAE 3416, IAS 3402 Sécurité physique et logique Plan de continuité et de recouvrement Sauvegarde et site redondant Chiffrement en transit et au repos* Ségrégation des données sensibles Maintenir certifications et audits Transmettre annuellement + plan d’action Aucune dégradation significative durant entente 35
  • 36. POINTS CRITIQUES ET OBJECTIFS  Sécurité des données  Tout appartient au client  Propriété des données  Usage limité pour fournir le service  Localisation des données  + dépannage et améliorations  Divulgation  Propriété sur données secondaires  Notification d’incident  Aucun profilage publicitaire  Activités des utilisateurs 36
  • 37. POINTS CRITIQUES ET OBJECTIFS  Sécurité des données  Souvent un manque de précision  Propriété des données  Enjeu fondamental pour la PRP*  Localisation des données  Protection équivalente à la loi QC…  Divulgation  Considérer exigences réglementaires  Notification d’incident   Activités des utilisateurs Aviser les personnes (données hébergées à l’étranger, soumises aux lois locales, accessibles par autorités…) 37
  • 38. POINTS CRITIQUES ET OBJECTIFS  Sécurité des données  Propriété des données  Localisation des données  Divulgation  Notification d’incident  Activités des utilisateurs  « … En cas d’obligation de divulgation, nous ferons tout notre possible pour vous aviser à l’avance sauf si interdit par la loi… »  Exiger que le fournisseur requiert un mandat ou un subpoena pour divulguer  Exiger un préavis, permettant de contester, avant toute divulgation  Exception si la loi locale interdit la divulgation 38
  • 39. POINTS CRITIQUES ET OBJECTIFS  Sécurité des données  Propriété des données  Localisation des données  Divulgation  Notification d’incident  Activités des utilisateurs  Fournisseur doit aviser rapidement (surtout si RP), obtenir engagement  Définir ce qui constitue un incident (vol, accès non autorisé, divulgation, reproduction, modification, destruction…)  Prévoir rapport (circonstance, données, auteurs, actions pour minimiser le dommage et restaurer, etc.) 39
  • 40. POINTS CRITIQUES ET OBJECTIFS  Sécurité des données  Propriété des données  Localisation des données  Divulgation  Notification d’incident  Activités des utilisateurs  « … Le Client est responsable de toutes les activités des utilisateurs finaux sur leur compte, de toute transaction avec un tiers lié à un compte et de toute violation de propriété intellectuelle d’un tiers associée aux données hébergées… »  Problématique en cas de tiers utilisateurs  Imposer directement les conditions aux tiers utilisateurs, ou le Client prendra mesures raisonnables pour les informer 40
  • 41. POINTS CRITIQUES ET OBJECTIFS  « … Nous pouvons interrompre un service et supprimer vos données si votre utilisation représente une menace pour le fonctionnement ou l’intégrité du réseau, ou si le motif de la suspension n’est pas remédié dans les 30 jours… »  Suspension des services  Conservation des données (eDiscovery)  Modification des services et du contrat  Limite de garantie et de responsabilité  Migration des données  Obtenir que le client soit le premier intervenant pour suspendre  Performance et fiabilité  Fournisseur peut intervenir si négligence du client ou urgence 41
  • 42. POINTS CRITIQUES ET OBJECTIFS    En cas de litige (courriel, signature, diffamation, pourriel, etc.)  Suspension des services  Conservation des données (eDiscovery) Le Fournisseur doit pouvoir conserver, isoler, éviter la destruction et collaborer pour démontrer l’authenticité et la fiabilité des données  Modification des services et du contrat  Limite de garantie et de responsabilité  Migration des données  Performance et fiabilité Aussi durant migration à la fin du contrat 42
  • 43. LA PREUVE ÉLECTRONIQUE CHEZ GOOGLE E-discovery Option for Google Apps Prix: 5$/utilisateur/mois      Politique de conservation Gouvernance de l’information Archivage de courriels et chats Preuve électronique (recherche) Obligation de conservation (sursis de destruction)  Exportation  Audit 43
  • 44. LA PREUVE ÉLECTRONIQUE CHEZ AMAZON 44
  • 45. LA PREUVE ÉLECTRONIQUE CHEZ MICROSOFT 45
  • 46. POINTS CRITIQUES ET OBJECTIFS  « … Les modifications spécifiques à une nouvelle fonctionnalité ou a un service ou les modifications apportées pour des raisons juridiques s’appliqueront immédiatement… »  Exiger un préavis (e.g. 30 jours)  Ne pouvant diminuer la nature, l’étendue ou la qualité des services   Suspension des services  Conservation des données (eDiscovery)  Modification des services et du contrat  Limite de garantie et de responsabilité  Migration des données  Performance et fiabilité Sinon, l’ancien contrat s’applique* ou cause de résiliation du contrat 46
  • 47. POINTS CRITIQUES ET OBJECTIFS  Garantie limitée au niveau de service  Suspension des services  Obtenir garantie si violation PI de tiers + indemnisation si poursuite  Conservation des données (eDiscovery)   Modification des services et du contrat Plafond pour responsabilité (e.g. 12 mois de paiement ou 500$  Limite de garantie et de responsabilité  Dommages exclus (perte de données, revenus, interruption, etc.)  Migration des données  Performance et fiabilité  Sauf: faute lourde, négligence, contrefaçon de PI, violation sécurité, etc. 47
  • 48. POINTS CRITIQUES ET OBJECTIFS  Prévoir scénario de migration à la fin du contrat  Suspension des services   Conservation des données (eDiscovery) Conservation des données durant migration (e.g. 90 jours)  Modification des services et du contrat  Prévoir remise des données sans condition, dans format prédéterminé (e.g. XML, CSV, ETL, etc.)  Limite de garantie et de responsabilité  Migration des données  Performance et fiabilité 48
  • 49. POINTS CRITIQUES ET OBJECTIFS  Niveau mensuel de disponibilité  Suspension des services  Indisponibilité:  Conservation des données (eDiscovery)  99% = 14m/J – 7,5h/M – 88h/A  Modification des services et du contrat  99,9% = 1,5m/J – 44m/M – 9h/A  99,99% = 8s/J – 4,5m/M – 53m/A  Limite de garantie et de responsabilité  99,999% = 26s/M – 5m/A  Migration des données  Performance et fiabilité  Remède = crédit mensuel…  Définir paramètres de performance  Résiliation si défaut répété 49
  • 50. Devriez-vous migrer vers le nuage? 50
  • 51. RÉFLEXION       Le nuage est-il un modèle d’affaires arrivé à maturité ? Y a-t-il beaucoup de start-up au sein de compagnies d’envergure? Sommes-nous contraints à un modèle « one size fits all »? Sommes-nous contraints à un contrat « as is »? Pouvons-nous confier toutes nos données au nuage? Garder nos données critiques à l’interne ou utiliser un nuage privé? 51
  • 52. CONCLUSION  Pour les PME, l’information est mieux protégée dans le nuage:       Plus de ressources consacrés à la sécurité L’information sensible n’est plus stockée sur des équipements vulnérables Vérifier les restrictions légales et réglementaires applicables Sauf exception, la juridiction est plus ou moins importante Ce qui compte, c’est l’exécution du contrat Gestion et tolérance au risque – Décision subjective! 52
  • 53. CONCLUSION     Les révélations Snowden/NSA ont créée un électrochoc Gouvernements, entreprises et millions de personnes impliqués Un intrus demeure toujours un intrus, peu importe de qui il s’agit Mesures actuelles insuffisantes pour assurer la vie privée sur le Net   Voir: vod2.com/publication Croisée des chemins - Changement de paradigme s’impose…  Législatif, politique et technologique 53
  • 54. VIE PRIVÉE ET SÉCURITÉ DE L'INFORMATION DANS LES NUAGES : RÉALISME OU UTOPIE? René W. Vergé BROUILLETTE ET ASSOCIÉS 1 (514) 992-4271 rv@brouillette.ca “C’était beaucoup plus simple avant que les gens commencent à stocker leur données personnelles dans les nuages…” 54