• Aucun résultat trouvé

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

N/A
N/A
Protected

Academic year: 2022

Partager "Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat"

Copied!
15
0
0

Texte intégral

(1)

Blandine Poidevin Avocat

(2)

Contrat négocié

Choix du prestataire

Négociation des clauses sensibles

(3)

Donnée à caractère personnel

Traitement de données à caractère personn

Services fournis par le cloud computing

Messagerie

CRM

Comptabilité

Mailing

Management des ventes

...

(4)

données à caractère personnel

Employés

Clients

Fournisseurs

Partenaires

Patients

...

(5)

traitements de données personnelles

Directive 95/46

Loi informatique et libertés de 1978

Lieu d'établissement du responsable du traitement

Lieu où des moyens de traitement sont mis en oeuvre (ordinateurs, serveurs, centres de stockage de

données...)

(6)

Détermination des finalités et moyens

Le plus souvent : le client est le responsable du traitement, le prestataire sous-traitant (affaire Swift)

Anonymisation des données hébergées? Interdiction pour le prestataire de regrouper ou stocker sur des serveurs identiques tel fichier de données avec un

autre fichier comportant des données de même nature (ex. fichiers comportant des informations bancaires et financières)

(7)

Respect des principes attachés à la mise en oeuvre d'un traitement (proportionnalité, transparence...)

Obtention du consentement de la personne concernée

Information de la personne concernée sur ses droits

Sécurisation des données

(8)

Articles 34 et 35 LIL

Clauses du contrat de cloud computing

Instructions du responsable du traitement

Sécurité des données

Transfert des données

Responsabilité en cas d'atteinte à la sécurité

Information sur le lieu d'implantation des serveurs

(9)

recherche, informations clients ou projets

Engagement de non-divulgation

Garanties apportées par le prestataire pour assurer la confidentialité des données du client

Indemnisation en cas de défaillance

(10)

Cryptage des données

Back-up

(11)

l'activité du client

Définition des fonctions stratégiques (paie, messagerie, management de projets...)

Hypothèse d'une faute du client

Clause limitative de responsabilité

Résiliation du contrat

(12)

du prestataire / client

Autorisation de sous-traitance

(13)

À des tiers

Hors UE

Niveau suffisant de protection

Clauses types

Règles internes

Safe harbour

(14)

À des tiers

Hors UE

Niveau suffisant de protection

Clauses types

Règles internes

Safe harbour

(15)

Blandine Poidevin

Avocat

Références

Documents relatifs

En revanche, elle n’assure pas la disponibilité constante du serveur de données puisque ce dernier peut être arrêté pour cause de panne pendant une période allant de

• Avec une technologie de virtualisation complète, il aura le choix du système d'exploitation installé sur sa machine, et pourra utiliser des

programmes sur un même OS (multi-tâches) nous savons faire fonctionner plusieurs OS sur un même hardware (virtualisation)...

Cependant, à la différence d’une externalisation traditionnelle, en matière de Cloud Computing, certains risques peuvent être favorisés par la concentration des systèmes et

Si l’on devait faire un parallèle, il faudrait comparer ces valeurs avec ceux de l’ACP où on ne tenait pas compte de l’endogène pour élaborer les axes factoriels : nous

Nous introduisons maintenant le composant UNIVARIATE DISCRETE STAT (onglet STATISTICS) dans le diagramme, à la suite du DEFINE STATUS.. Nous activons menu VIEW pour accéder

Quatre tests sont automatiquement calculés : le test de SHAPIRO WILK – utilisable uniquement pour un effectif inférieur à 5000 observations ; le test de

Cloud Computing | Les bases de données NoSQL | Année académique 2014/15 © 2015 Marcel Graf.. Bases