En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
Appels d'offres en cours
  • Modéliste pour la création de modèles de maroquinerie
    A déterminer €
    > En savoir plus
  • Styliste/Modéliste pour la création de croquis de style pour une ligne de vêtements pour femmes
    <300 €
    > En savoir plus
  • Création d'un site vitrine pour une école spécialisée dans les langues étrangères
    <800 €
    > En savoir plus
Microsoft_MS experience S1 TRUST_leaderboard

Correspondant Informatique et Liberté, pourquoi faire ?

Microsoft_MS experience S1 TRUST_pave

Le CIL, un homme clé dans les processus du cloud

Le correspondant Informatique et Liberté (CIL) s’est imposé dans nombre d’entreprises. Sa désignationn’est pas obligatoire même si un projet de loi a été déposé au Sénat en ce sens. Les profils sont très variés, le CIL peut être un informaticien, un juriste, un qualiticien, un déontologue. Son rôle est de veiller à l’application de la Loi Informatique et Libertés et de maîtriser les risques juridiques de l’entreprise par rapport aux données personnelles et tout ce qui concerne la vie privée dans le SI.

“Le CIL a une grille de lecture du cloud computing qui est la Loi Informatique et Libertés. Il analyse ce dispositif à travers ce prisme. Il doit s’abstraire du discours marketing pour s’en tenir à la réalité. Il doit notamment aider à définir la durée de conservation des données personnelles. Avant, nous avions peu de réplications, avec la virtualisation et le cloud, on ne sait plus forcément où sont nos données, ni le nombre de copies existantes. Quand on purge des informations, il faut se demander si toutes les occurrences ont bien été effacées”, explique Bruno Rasle (délégué général AFCDP – Association Française des Correspondants à la protection des Données à caractère Personnel).

Le rôle du CIL n’est donc pas neutre. Il devrait être présent très en amont du projet cloud voire de l’ensemble des processus et aborder la sécurité des données personnelles. Sont-elles suffisamment protégées, par quelles techniques et si besoin, ces techniques correspondent- elles aux lois et limitations éventuelles du pays où se trouve la donnée ? Car par exemple, concernant la cryptographie, il peut y avoir une différence sur le niveau de la clé de cryptage (128 ou 256 bits), etc. La complexité du cloud ne facilite pas le travail. Bruno Rasle met en exergue un élément clé : “le partenaire de l’entreprise dans le cloud ne doit pas rompre la chaîne, il doit pleinement jouer son rôle dans le respect du cadre légal”.

Il n’existe pas un cas de figure valable pour toutes les entreprises. Cependant, des points DE base sont à vérifier. “L’idéal est de faire du ‘Privacy by Design’ c’est à dire d’embarquer dès la conception de son cloud la protection de la vie privé. Cette approche commence à apparaître en France”, explique Bruno Rasle.

Auteur : FT

Dossier publié dans Solutions Logiciels N°16

Correspondant Informatique et Liberté, pourquoi faire ?
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - SD-WAN : comment éviter les problèmes de déploiements en dix points clés 

    Une migration SD-WAN sans couture à l’heure du tout connecté ? Alexandre Chichkovsky, Global Network Evangelist…

    > En savoir plus...
Etudes/Enquêtes
  • Gestion de l'expérience client : à charge des RH ou des DSI ?

    Les ressources humaines (RH) ont longtemps été considérées comme étant responsables de l'expérience des employés.…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
TSystems_Cybercrime_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
Microsoft_MS experience S1 TRUST_skycraper