x Télécharger l'application mobile Abidjan.net Abidjan.net partout avec vous
Télécharger l'application
INSTALLER
PUBLICITÉ

NTIC Publié le jeudi 18 juin 2015 | Ivoire-Presse

NTIC : Comment nos données personnelles sont-elles protégées par Microsoft dans le Cloud ?

© Ivoire-Presse Par DR
Tic - 1ère assise du numérique: Microsoft anime un panel
Photo : Victoria Ndee, Directrice Marketing Microsoft, extrême gauche.
Lors des « Assises du Numérique en Côte d’Ivoire » pour débattre de problématiques liées à l’évolution du numérique, plusieurs acteurs ont été conviés afin d’échanger sur le thème central «Cyberespace et données personnelles». Acteur majeur du secteur des NTIC, Microsoft Afrique de l’Ouest et du Centre a profité pour donner sa vision sur la question.
L’utilisation de plus en plus accrue des services électroniques ou numériques soulève de nombreuses questions relatives aux usagers de ces services, à l’adaptation du cadre juridique encadrant la fourniture de ces services et à l’efficacité du cadre de régulation de ces technologies numériques.
Selon Dr Severin Ndatien Guibessongui, Directeur Général du Cabinet ICT Consulting, spécialisé en Télécoms & TIC, « au niveau de l’espace CEDEAO (Communauté Economique des Etats de l’Afrique de l’Ouest), l’harmonisation du cadre juridique communautaire des Télécommunications et des TIC a induit une réforme des cadres institutionnels et juridiques au sein des quinze pays membres. Ce cadre national nouveau non encore éprouvé par le temps et par la pratique, est déjà soumis aux nombreux enjeux de la réglementation et de la régulation du numérique. Les Assises du numérique, cadre de réflexion sur les problématiques relatives à la protection des données à caractère personnel dans le cyberespace, permettent d’assurer le renforcement des capacités du personnel des opérateurs et des structures publiques nationales qui collectent, stockent, traitent ou régulent ces données personnelles.»
L’économie numérique révèle un type de services nouveaux (outsourcing, services Cloud, etc.) et des problématiques nouvelles qui requièrent une législation adaptée. Les Etats doivent travailler de concert avec les spécialistes notamment ceux du Cloud de sorte à encadrer les pratiques et à mettre en place une règlementation favorable à la protection des données.
Avec l’évolution de la technologie, il n’y a plus de barrières, plus de limites entre les données personnelles, internes ou confidentielles à une entreprise ou une organisation. Les données sont consultées, consommées et partagées partout.
Acteur majeur de l’informatique mondial et fournisseur de service Cloud, Microsoft a conçu son approche par une analyse des risques. Les risques sont de plusieurs ordres, mais l’on peut en citer quatre importants :
•Cyber sécurité,
•Protection des données,
•Conformité,
•Transparence

Pour Microsoft, dans le cyberespace, la cyber sécurité constitue une préoccupation majeure et exige la capacité à protéger ses clients, à détecter les menaces auxquelles ils sont exposés et la compétence à y apporter une réponse efficace. En clair, il s’agit de concevoir des produits et services sécurisés sur mesure, de travailler sans relâche à sécuriser les infrastructures et les données des clients et de lutter activement contre les cyber menaces. En effet, Microsoft combat la cybercriminalité et plaide pour une extension de la cyber sécurité. Ce combat prend en compte :
•le démantèlement des Malware en partenariat avec les gouvernements et les entreprises afin pour de protéger des dizaines de millions de dispositifs,
•la lutte pour le respect de la Propriété intellectuelle en améliorant les produits, (Azure AD Premium et Office 365, par exemple) et en y intégrant des fonctionnalités contre les intrusions. La promotion de la propriété intellectuelle consiste aussi à perturber et démanteler les organisations cybercriminelles faisant la promotion des biens et services illicites, piratés.
•la protection des populations vulnérables à l’instar du développement de PhotoDNA afin de protéger les mineurs de l’exploitation en ligne.

Selon Victoria Uwadoka, Directrice Marketing et Communication, Microsoft Afrique de l’Ouest et du Centre, « nous avons un certain nombre de stratégies qui aident à protéger nos clients et leurs données. Nous avons investi dans le développement des produits et des services plus sûrs depuis plus de dix ans. Notre cycle de vie en matière de Développement en sécurité est reconnu comme une approche de pointe pour créer des logiciels avec moins de vulnérabilités moins nombreuses et moins sévères. Deuxièmement, nous nous efforçons de protéger Microsoft des pirates informatiques visant à garantir que les données de nos clients restent sûres et sécurisées au sein de notre environnement. Enfin, un large éventail de produits et services Microsoft aide les clients et partenaires à protéger leurs actifs.
Pour Microsoft la protection des données dans le cyberespace, c’est :
•Avoir une politique de sécurité conforme visant à mettre en œuvre une politique de management de la sécurité et des contrôles de sécurité conformes à l’ISO\IEC 27001, ISO\IEC 27002, ISO\IEC 27018, des normes internationales, fruit d’un consensus entre Etats, autorités en charge de la protection et industriels
•Prendre des engagements contractuels forts en matière de protection des données visant à mettre en œuvre un contrat de traitement de données détaillé et des Clauses Contractuelles Types pour tout transfert international de données (validé par le Groupe de l’Art. 29) ; s’engager à la transparence sur les sous-traitants (liste, rôle, localisation, droit de regard du client).
Microsoft a été l’une des premières entreprises à signer la première norme internationale de protection des données dans le Cloud : ISO 27018 basée sur la Directive 95/46/CE et publiée le 30 juillet 2014. L’un des objectifs des Assises du Numérique était de partager les bonnes pratiques juridiques et économiques en matière de protection des données à caractère personnel. La vision de Microsoft fera sans doute école en la matière et guidera les entreprises, dans leur marche dans le Cloud, vers l’expertise Microsoft, sûre, certaine et reconnue.

PUBLICITÉ
PUBLICITÉ

Playlist Titrologie

Toutes les vidéos Titrologie à ne pas rater, spécialement sélectionnées pour vous

PUBLICITÉ