Réseaux sociaux. Forum, blogs, messageries instantanées, webmails...
Autant de portes d'entrée et de sortie qui constituent un risque majeur.
- Attaques fréquentes : phishing.
- Mise en cause de l'image et de la notoriété de l'entreprise : accès à des sites non appropriés depuis les ordinateurs de l'entreprise ou encore de l'utilisation abusive des adresses mails du type @nom_entreprise.
Utilisation des ressources informatiques, document qui vit, assez volumineux, qui doit passer dans un comité technique paritaire (syndicats…) par obligation d'information et non à cause du besoin d'un consentement mutuel.
[...] - 54% des entreprises utilisent Facebook. - 50% des entreprises sont sur Youtube. - 33% des entreprises sont sur des blogs. - 1 cadre sur 8 a déjà donné son avis sur son entreprise sur des blogs, des forums ou des réseaux sociaux. - 1 salarié sur 5 critique son entreprise. - 55% des utilisateurs de Facebook sont influencés par leurs amis. La CNIL CNIL : organe de contrôle, de répression, de sanction. Autres missions. - Protéger la vie privée et les libertés. [...]
[...] Droit d'accès indirect Concerne 2 catégories principales de fichiers : - fichiers qui concernent la sûreté de l'Etat, la défense et la sécurité publique o police judiciaire, fichiers des services de l'information générale (les RG) o direction générale de la sécurité extérieure (fichier Schengen) : DGSE - fichiers des détenus dans les prisons Dans ces deux cas, impossible de s'adresser à la gendarmerie/DGSE/ministère de la Justice, etc. Un seul interlocuteur : la CNIL. Elle ira à la ‘pêche aux informations' pour envoyer en retour quelques informations/intervenir à notre place. Comment demander l'intervention de la CNIL ? Action strictement personnelle. Envoi d'un simple courrier. Justifié de la demande, de son identité. Deux cas de figure : - informations au caractère non sensible (ex. [...]
[...] Et elle dispose sans délai d'une ressource sur mesure. Pour les utilisateurs finaux Le Cloud offre la possibilité d'adapter (voire de personnaliser) les services chaque profil d'utilisateurs, de façon plus aisée et moins coûteuse que traditionnellement. Par surcroît, l'environnement de travail des utilisateurs pourra évoluer très rapidement en fonction des fluctuations des besoins de ceux-ci. Pour le développement durable de notre planète Le Cloud est l'allié du Développement Durable, pour au moins quatre raisons : Le modèle Cloud aide réduire la sous-utilisation des ressources informatiques. [...]
[...] Le dimensionnement d'une infrastructure informatique dédiée est logiquement calé sur ses pics de charge. En mode Cloud, on raisonne sur le lissage entre plusieurs utilisateurs, ce qui permet toujours un gain Les nouvelles infrastructures Cloud peuvent «débrancher» elles-mêmes certains de leurs composants physiques en cas de sous-utilisation globale (par exemple nuit ou week-end) : c'est ce qu'on appelle le scaling-down qui peut être géré́ automatiquement sans porter atteinte la disponibilité des applications elles-mêmes Les infrastructures Clouds ont de basse consommation et standardisées, ce qui permet d'optimiser leur disposition et leur refroidissement. [...]
[...] Même si potentiellement tous peuvent le faire. o Licence oracle serveur : Le cout de la licence dépend de la puissance des serveurs utilisés par l'entreprise. Donc le nombre d'accès n'est en théorie pas limité par le nombre d'accès en même temps, mais par exemple à la bande passante offerte. Il existe aujourd'hui quatre grandes familles de licence de logiciels - Licences propriétaires, le plus souvent le code source est fermé. Le propriétaire à l'obligation de fournir un service de maintenance. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture