Jul
25
Un nuage informatique dans votre système ?

Le « cloud computing » ou « informatique en nuage » pour les nuls c'est comme le nuage de lait dans le thé m'a-t-on expliqué. Les questions sont sensiblement les mêmes : Votre thé et votre lait sont-ils compatibles car on ne met pas du lait dans n'importe quel thé... Etes-vous allergique au lait par hasard ? Vous voulez du sucre ? Avez-vous fait le choix de votre cuillère à thé ?

Traduction : Le système de sécurité de votre système peut-il vous protéger d'une intrusion à partir du cloud ? Le cloud est-il protégé ? Est-il ouvert ou privé ? Quelles données seront traitées sur le cloud ?

Donc : avez-vous pris en considération les contraintes légales (localisation des données, garantie de confidentialité, réglementation spécifique à certains types de données ...) les contraintes pratiques (disponibilité, réversibilité/portabilité...) et techniques (interopérabilité avec le système existant).

L'analyse de risque afin d'identifier les mesures de sécurité sont essentielles pour votre Cabinet ou votre entreprise. La méthode EBIOS le permet. La CNIL donne une liste des principaux risques identifiés.Ne pas omettre les conditions de fin de contrat et les garanties techniques et juridiques à propos de la conservation des données et leur restitution.

Le choix du prestataire est donc essentiel pour obtenir des garanties suffisantes. Il faut songer à ne pas omettre dans la convention la description exacte du partage de responsabilité et de veiller à définir qui du client ou du prestataire aura l'obligation d'information des personnes et qui supportera les obligations déclaratives, etc...

Vous pouvez consulter le site web de la CNIL pour connaitre les éléments essentiels qui doivent figurer au contrat de service d'un Cloud Computing. En introduction aux nombreuses questions posées par le nuage informatique dans votre système vous pouvez très utilement vous reporter au BRDA paru le 15 juillet 2012 (n°17) édité par Francis Lefebvre et en trois questions sur "Le Cloud Computing" les réponses de confrère Isabelle Renard du Cabinet Racine qui est docteur ingénieur pour commencer à appréhender les caractéristiques du contrat, les risques, la sécurité. N'oublions jamais que l'informatique ne protège pas des procédures de "discovery" ou des effets de la législation américaine dite "Patriot Act" qui intéresse directement le F.B.I. (voir revue "Entreprise et affaires" Edtions La Semaine Juridique, n° 50 13 décembre 2012, page 6)

Ajouter un commentaire

Image CAPTCHA