Étiqueté : Gouvernance

0

Cybersécurité : comment l’optimiser au service du business ?

Cybersécurité : comment l’optimiser au service du business ? Telle était la thématique de l’événement « INSIGHTS by ALTEN » organisé le mardi 9 décembre 2014 à Paris, en collaboration avec AKERVA. De nombreux clients et partenaires étaient présents pour échanger autour de ce sujet d’actualité et bénéficier des points de vue d’experts de différents horizons.

0

L’impact des nouvelles normes ISO sur le Cloud computing

Après un peu plus de deux ans de travaux, les organismes de normalisation UIT-T et ISO ont approuvé trois nouvelles normes sur le cloud computing (1). La norme ISO 17788 définit les cinq types d’intervenant sur le marché du cloud computing (auditeurs, partenaires, clients, fournisseurs, intermédiaires), les trois types de services proposés (infrastructure as a service ou « IaaS », platform as a service ou « PaaS » et Software as a Service ou « SaaS »). La norme ISO 17789 s’attache à définir l’architecture fonctionnelle de référence, c’est-à-dire la façon de construire une plateforme de services cloud computing, dans un souci d’interopérabilité. La norme ISO 27018 fixe les règles de sécurité à appliquer pour les fournisseurs de cloud public afin d’assurer la protection des données personnelles, garantir la transparence et se conformer à leurs obligations réglementaires. Aucune de ces normes ne présente de caractère obligatoire. Elles ne peuvent en soi être...

Les ateliers juridiques EBEN et le pack juridique 0

Les ateliers juridiques EBEN et le pack juridique

Alain Bensoussan a animé le premier atelier de présentation du pack juridique EBEN le 6 novembre 2014. Diriger une entreprise numérique est un métier à risques : Mes conditions générales de vente priment-elles sur les conditions générales d’achat de mon client ? Quels risques pour mon entreprise si je perds les données de mon client ? Pourquoi faire signer un PV de recette plutôt qu’un bon de livraison ? Quels risques pour mon entreprise en cas d’interruption du service rendu à mon client ? Dans quelle mesure mes conseils au client m’engagent-ils ? Quels risques pour mon entreprise si je ne suis pas en conformité avec la CNIL ? Quelles sont mes responsabilités liées à l’utilisation des matériels de communication mis à la disposition de mes collaborateurs ? Comment actualiser le prix de mes contrats chaque année ? Comment se protéger face au piratage téléphonique ? Ce pack juridique élaboré par...

0

Juristendances Informatique et Télécoms n°152-2014

L’édito de la Lettre Juristendances Informatique et Télécoms du mois de décembre appelle l’attention du lecteur sur la difficile maîtrise des risques opérationnels induits de l’obsolescence des applications informatiques. Il revient à la DSI d’identifier les applications, systèmes, infrastructures et machines susceptibles de devenir obsolètes à moyen terme pour l’entreprise, évaluer les risques métier et prendre les décisions appropriées (migration des systèmes critiques ou retrait). L’obsolescence est également une composante majeure de l’analyse des risques juridiques. Elle impacte directement les contrats de licence de progiciels et de maintenance. L’une des solutions réside en l’obtention, dès le début de la relation contractuelle, d’engagements de nature à sécuriser la situation juridique de la maintenance applicative. Sont également traités ce mois-ci dans le numéro juristendances : la réponse attendue de trois opérateurs télécom mobile à la mise en demeure délivrée à leur encontre par l’Arcep le 7 octobre 2014 à raison d’éventuels non-respects des obligations prévues par...

0

Confiance numérique : organisation d’un petit-déjeuner débat

Confiance numérique. Polyanna Bigle a participé, le 20 novembre 2014, à un petit-déjeuner débat organisé  par CCM Benchmark, en partenariat avec Dictao, sur le thème « Confiance numérique et transformation digitale ». Les thématiques d’intervention étaient les suivantes : l’identité numérique professionnelle au cœur de la digital workplace ; l’Imprimerie Nationale et l’identité professionnelle ; la sécurité et la confiance des services numériques. Ces interventions ont permis d’apporter des réponses concrètes aux questions suivantes : Quels sont les services liés à l’identification et l’authentification des utilisateurs ? Comment établir une relation sécurisée et « de confiance » ? Quel est le contexte juridique ? Comment déployer un tel système ? Quels sont les facteurs clés de succès ? Des échanges avec les participants ont ponctué ce petit-déjeuner débat sous forme de questions-réponses.