SlideShare una empresa de Scribd logo
1 de 98
cloud + droit
vincentgautrais
professeur titulaire
faculté de droit
crdp
université de Montréal

chaire en droit de la sécurité et des affaires électroniques

www.gautrais.com
juridiquement dangereux ?
conclusion
« n’ayez pas peur ! »
jean-paul 2
2 points d’intro
définition
wikileaks
0.1 - définition

est-ce si
nouveau ?

buzz

ASP

outsourcing
bien ou pas?
“an emerging architecture by which data and
applications reside in cyber space, allowing
users to access them through any web
connected device.”
(John B. Horrigan) (2008)
“Cloud computing refers to a variety of
technologies that transfer the responsibility for a
computing activity (such as storage or processing)
from a local computer to a network of remote
computers over the Internet. The remote
computers are generally operated by a thirdparty cloud service provider.”
James Kosa (2010)
« This computing trend isfuelling a mass
migration of information, once stored on the
hard drives of personal computers, to remote
servers in a domaincontrolledby online service
providers. » (Nied – 2011)
logiciel

plateforme

Saas

infrastructure

Paas
Iaas

3 modèles
0.2 – wikileaks
• perspective politique
• perspective constitutionnelle
• perspective en gestiondocumentaire

• perspective juridique
0.2.1 – perspective politique
0.2.1 – perspective politique

efficacitéredoutable et étranged’interpol …
pour une infraction de ‘viol par surprise’
0.2.1 – perspective politique
“Yep. For years people have extolled cloud
computing as the way of the future. The
lesson of the last week is simple: be careful
what you wish for.”
John Naughton(2010)
0.2.2 – perspective constitutionnelle
balance entre

sécurité
nationale

liberté
d'information
0.2.3 – perspective de
gestiondocumentaire

“situveuxtuer ton chien, tudisqu’il a la rage”
2008 Chatsworth train collision

StefanaBroadbent
0.2.3 – perspective de
gestiondocumentaire

pourquoi 1 to 3 millions de
personnesavaientaccèsà de l’informationaussi
sensible ????
0.2.3 – perspective de
gestiondocumentaire

efficacité /
accès

sécurité
0.2.4 – perspective juridique
0.2.4 – perspective juridique

responsabilité?

contrat ?
contrat
ovh

responsabilité
6 grandes préoccupations
gestion
propriété document
aire

droit
internati
-onal

vie
privée

contrat
respons
abilité
1. gestion documentaire

propriété
droit
international
vie
privée

gestion
document
aire

contrat
responsa
bilité
relatif silence de la loi … (ou presque)
ex.1
Loiconcernant le cadre juridique des technologies de
l’information(Quebec) (2001)

34. Lorsque la loi déclare confidentiels des
renseignements que comporte un document, leur
confidentialité doit être protégée par un moyen
approprié au mode de transmission, y compris sur des
réseaux de communication.
La documentation expliquant le mode de transmission
convenu, incluant les moyens pris pour assurer la
confidentialité du document transmis, doit être
disponible pour production en preuve, le cas échéant.
pause publicitaire

www.lccjti.ca
ex.2
Personal Information Protection and Electronic
Documents Act, S.C. 2000, c. 5
4.7 Principle 7 — Safeguards
Personal information shall be protected by security safeguards appropriate
to the sensitivity of the information.
4.7.3
The methods of protection should include
(a) physical measures, for example, locked filing cabinets and restricted
access to offices;
(b) organizational measures, for example, security clearances and limiting
access on a “need-to-know” basis; and
(c) technological measures, for example, the use of passwords and
encryption.
4.7.4
Organizations shall make their employees aware of the importance of
maintaining the confidentiality of personal information.
la gestion documentaire
est différente de celle du papier

fonctions
documentaires

opérations
sécurité des documents papier = coffre-fort

solutions
physiques
solution des documentstechnos =
documentation

solutions
administratives
ex: preuve des documents technos

1 – document
lui -même

2–
documentation
ex: transfert selon 2841 CCQ
≠

copie

≠

transfert
1.1 fonctions documentaires
– Confidentialité

– Integrité

– Disponibilité
exemples de documents
• document de l’avocatdans le cadre de la relation
avec son client
– confidentiel
– intégrité
– disponibilité

• document d’un Inc. dans le cadre d’une relation
avec un consommateur
– confidentiel
– intégrité
– disponibilité
exemples de solutions
• solution techniques sontdisponibles
(tellesque le chiffrement) (pas le point le +
important)
– toujoursunebalance entre confortvssécurité
– toujoursunebalance entre $$$$$ vssécurité

•
•
•
•

documentation estsouventnécessaire
normespeuventêtreutilisées (tellesque ISO)
ressourceshumaines + education
etc.
1.2 opérations documentaires
transfert
garde

destruction
conservation
transmission
simple hébergement (ISP)
22. Le prestataire de services qui agit à titre d'intermédiaire
pour offrir des services de conservation de documents
technologiques sur un réseau de communication n'est pas
responsable des activités accomplies par l'utilisateur du
service au moyen des documents remisés par ce dernier ou à
la demande de celui-ci.
Cependant, il peut engager sa responsabilité, notamment s'il a
de fait connaissance que les documents conservés servent à
la réalisation d'une activité à caractère illicite ou s'il a
connaissance de circonstances qui la rendent apparente et
qu'il n'agit pas promptement pour rendre l'accès aux
documents impossible ou pour autrement empêcher la
poursuite de cette activité.
garde
26. Quiconque confie un document technologique à un prestataire de
services pour qu'il en assure la garde est, au préalable, tenu
d'informer le prestataire quant à la protection que requiert le
document en ce qui a trait à la confidentialité de l'information et
quant aux personnes qui sont habilitées à en prendre connaissance.
Le prestataire de services est tenu, durant la période où il a la garde
du document, de voir à ce que les moyens technologiques convenus
soient mis en place pour en assurer la sécurité, en préserver
l'intégrité et, le cas échéant, en protéger la confidentialité et en
interdire l'accès à toute personne qui n'est pas habilitée à en prendre
connaissance. Il doit de même assurer le respect de toute autre
obligation prévue par la loi relativement à la conservation du
document.
processus de sécurité
processus de sécurité
• categorisation de l’information
QUOI
• ApprochepluridisciplinaireCOMMENT
• Identification de la personne
responsable du processusQUI
• lieu des serveurs OÙ
• processus ‘work in progress’
ex. 1
ex. 2
2. contrat
gestion
propriété document
aire

droit
internati
-onal

vie
privée

contrat
respons
abilité
principales différences

• prestataires free (impossible to négocier)

• prestataires $$$ (très difficile de négocier)
principales questions contractuelles
•
•
•
•
•

qui est responsable?
quel est le droit applicable?
quel est le niveau de sécurité?
qui est le propriétaire des données / logiciels?
comment le client utilise les services de
cloud?
• où sont les données?
• comment se résilie le contrat?
• etc.
général
• free
• 7 pages
• Several documents by
reference (as
privacypolicy, copyright,
complaint, etc.)
• contract may be
changed by Amazon
with no specific notice

• $$$$ / free
• 23 pages
• several documents by
reference (as privacy
policy)
• contract may be
changed by Amazon
with no specific notice
responsabilité
droit applicable

• state of California (art.
19)

• state of Washington
(art. 14)
sécurité
You agreethat Google has
no responsibility or liability
for the deletion or failure to
store any Content and other
communications maintained
or transmitted by Google
services.

no mention

7.2. Security. Westrive to
keepYour Content secure, but
cannotguaranteethatwewillbe
successfulatdoingso, given the
nature of the Internet.
Accordingly, without limitation
to Section 4.3 above and
Section 11.5
below, youacknowledgethatyo
ubear sole responsibility for
adequatesecurity, protection
and backup of Your Content
and Applications. Westrongly
encourage you ...
propriété
• Google’srights
– Software
– Marks
– Advertisement
information

• Yourrights
– Non-exclusive right and
license to use the object
code of itssofware
– Data

• Amazon properties:
–
–
–
–

Software
Marks
Platform
feedback

• customerproperties
– License
– Data
– Some applications
permission
2 – APPROPRIATE CONDUCT
You understandthat all
information, data, text, software, music, s
ound, photographs, graphics, video, messa
ges or othermaterials ("Content") are the
sole responsibility of the
personfromwhichsuch Content originated.
Google reserves the right, but shall have
no obligation, to prescreen, flag, filter, refuse, modify or move
any Content available via Google services.
You understandthat by using Google
services youmaybeexposed to Content
thatis offensive, indecent or
objectionable, and thatyou use Google
services atyourownrisk. For some
services, Google providestools to filter out
adultsexual
content, includingourSafeSearchpreferenc
e settings …

4.1 Permitted uses
generally
4.2 Restricted uses
generally
data location
• no information in
contract but…

• no information in
contract but…

• … for sure there are
some server farms in US

• … for sure there are
some server farms in US
PATRIOT Act
• Providing Appropriate Tools Required to
Intercept and Obstruct Terrorism (2001)
– enhance American authorities control ability
– lack of transparency about the law application
some providers offerinsurancethat data are
not store outside a specific place
ex.: lawyer obligation (as British Columbia in
Canada) Seehttp://www.lawsociety.bc.ca/publications_forms/rules/rules_part03.html#3-68
et + largement en Europe
25(1). The Member States shallprovidethat the transfer
to a third country of personal data which are
undergoingprocessing or are intended for
processingaftertransfermaytake place only
if, withoutprejudice to compliancewith the national
provisions adoptedpursuant to the other provisions of
this Directive, the third country in question ensures an
adequatelevel of protection.
European directive (1995)
résiliation
ou may discontinue your use
of Google services atany time.
You agreethat Google
mayatany time and for
anyreason, including a period
of
accountinactivity, terminateyo
uraccess to Google
services, terminate the
Terms, or suspend or
terminateyouraccount. In the
event of
termination, youraccountwillb
edisabled and youmay not
begrantedaccess to Google

• Immediatly(for
Amazon) in some cases
(hacking, inappropriate
content, etc.)
• 5 or 15 days (after a
notice) (for Amazon) in
other cases (as payment
problem)
3. responsabilité
gestion
propriété document
aire

droit
internati
-onal

vie
privée

contrat

respons
abilité
bruceschneier

pas de responsabilité
sécurité

=

pas de
2 sortes de prestataires

1 – simple
hébergeur

2–
garde
responsabilité
• ISP (Internet Services Provider) (Hosting services)
• Definition.
• General exemption Regime

62
ex.
• affaires eBay
– avril 2008en France = Hermes v. eBay (lire Manara
)
• pas un éditeur
• pas un hébergeur
• au milieu = responsabilité de l’hébergeur renforcée

– 2000 in USA = Hendrickson c. eBay
• VERO (VerifiedRightsOwner) application
• pas de responsabilité

63
Tyffany c. eBay, (2008) (US)

64
responsabilité
• custody services

65
dans quelle catégorie se situent les
prestataires de services cloud?
• difficileà dire…
• important de lire le contrat
• $$$ ougratuitestassurément un critère
• dans les 2 cas, évaluer la diligence du
prestataire de services cloud
4.prp
gestion
propriété document
aire

droit
internati
-onal

vie
privée

contrat
respons
abilité
« Democracymeansthat if the doorbell rings in the
earlyhours, itislikely to be the milkman. »

vie privée =
attentes

Winston Churchill
difficile de vraiment savoir …

… entre fantasme et peurréelle
vie privée peut être vu comme une question de
contrôle

du prestataire de l’utilisateur
lui-même
lui-même

des
institutions
publiques
R. vPatrick, [2009] 1 S.C.R. 579
R. v. Patrick, 2009 SCC 17
[62] Nevertheless, until the garbage is placed at or within reach
of the lot line, the householder retains an element of control
over its disposition and cannot be said to have unequivocally
abandoned it, particularly if it is placed on a porch or in a garage
or within the immediate vicinity of the dwelling where the
principles set out in the メperimetercases such as Kokesch, Grant
and Wiley apply.
[63] (…) However, when the garbage is placed at the lot line for
collection, I believe the householder has sufficiently abandoned
his interest and control to eliminate any objectively reasonable
privacy interest.
73
cloudcomputing est

attentes
+ élevées

du web 2.0

attentes
assez bases
Brisindi et STM (Réseau des
autobus), 2010 QCCLP 4158
satisfait
contrôle peut être

par consentement
limité
d’un côté…

consentement= meilleurmoyen
d’informerl’usager
… de l’autre…

consentement= est le meilleurmoyend’utiliser
les informationspersonnelles
ex: facebook

79
ex: facebook

80
Quelles sont les attentes du client de services de
cloud?
privacy

pour êtrehonnête…

pour êtrehonnête…

je ne sais pas!

je ne sais pas!
contrôlerl’infoestuneillusion
obligation d'information
26. Quiconque confie un document technologique à un prestataire de services
pour qu'il en assure la garde est, au préalable, tenu d'informer le prestataire
quant à la protection que requiert le document en ce qui a trait à la
confidentialité de l'information et quant aux personnes qui sont habilitées à
en prendre connaissance.
Le prestataire de services est tenu, durant la période où il a la garde du
document, de voir à ce que les moyens technologiques convenus soient mis
en place pour en assurer la sécurité, en préserver l'intégrité et, le cas
échéant, en protéger la confidentialité et en interdire l'accès à toute
personne qui n'est pas habilitée à en prendre connaissance. Il doit de même
assurer le respect de toute autre obligation prévue par la loi relativement à
la conservation du document.

(garde au Qc)
catégorisation de l’information

une question de gestion de risques
catégorisation de l’information

une question de documentation
5. droit international
gestion
propriété document
aire

droit
internati
-onal

contrat
vie
privée

respons
abilité
première étape
• lire le contrat
– toujours présent

– toujours la loi du prestataire (moins cher)
– toujours la cour prestataire (moins cher)
– arbitrage peut être une bonne solution
seconde étape
• siriendans le contrat …
• chercherensuite le droit applicable
• 3112 CCQ et le lien de connexité le plus
étroit.
troisième étape

Êtes vous vraiment sûr de vouloir aller en cour ?
6. propriété
propriété

droit
internati
-onal

vie
privée

gestion
document
aire

contrat
respons
abilité
• assez simple pour la plupart des situations
–
–
–
–

client
client
prestataire
prestataire

= propriétaire des données
= droit d’usage logiciels (licence)
= propriétaire des logiciels
= gardien (ou hébergeur) des
données

mais …
propriété des données peut être
compromise
• faillitedu prestataire
• compatibilité des données (difficileàmigrer)
– ex: facebook

• licence non-exclusive du propriétaire des
données au prestataire
– ex: facebook
– ex: google
11.1 You retain copyright and anyotherrightsyoualreadyhold
in Content whichyousubmit, post or display on or through, the
Services. By submitting, posting or displaying the content
yougive Google a perpetual, irrevocable, worldwide, royaltyfree, and non-exclusivelicenseto
reproduce, adapt, modify, translate, publish, publiclyperform, pu
blicly display and distributeany Content whichyousubmit, post or
display on or through, the Services. This licenseis for the sole
purpose of enabling Google to display, distribute and promote
the Services and mayberevoked for certain Services as defined in
the AdditionalTerms of those Services.
certaines données peuvent être créées
par le prestataire

• métadonnées ou data miningproduites par le
prestataires sur les activités du client
– peut être confidentiel (si PI - prp)
– peut être agrégé
conclusion
• pas sinouveau
• lire le contrat
• rédiger des documentation pour montrer la
diligence (peutallerjusqu’à des audits)
• identifier la personneen charge des
donnéesmises en cloud
• comprendreque le cloud est un processusworkin-progress
• etc.
cloud + droit
vincentgautrais
professeur titulaire
faculté de droit
crdp
université de Montréal

chaire en droit de la sécurité et des affaires électroniques

www.gautrais.com

Más contenido relacionado

La actualidad más candente

CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electroniqueVanessa GENDRIN
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Preuve2015
Preuve2015Preuve2015
Preuve2015gautrais
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...Hadopi
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1. Freelance
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueBenjamin Benifei
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesBenjamin Benifei
 
Sensibilisation dématique et archivage
Sensibilisation dématique et archivageSensibilisation dématique et archivage
Sensibilisation dématique et archivageCEFAC
 
Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSIThiebaut Devergranne
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 

La actualidad más candente (20)

CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electronique
 
Securite
SecuriteSecurite
Securite
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Binder1
Binder1Binder1
Binder1
 
Preuve2015
Preuve2015Preuve2015
Preuve2015
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES D...
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de données
 
Sensibilisation dématique et archivage
Sensibilisation dématique et archivageSensibilisation dématique et archivage
Sensibilisation dématique et archivage
 
Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSI
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 

Similar a conference_droit-cloudcomputing_2012

CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...Ledjit
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Remy EXELMANS
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courrielgautrais
 

Similar a conference_droit-cloudcomputing_2012 (20)

CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
Gestion De L’Information - Obligations et responsabilités du conseiller jurid...
 
Presentation du contrat SaaS
Presentation du contrat SaaSPresentation du contrat SaaS
Presentation du contrat SaaS
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courriel
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 

Último

Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 

Último (20)

Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 

conference_droit-cloudcomputing_2012

  • 1. cloud + droit vincentgautrais professeur titulaire faculté de droit crdp université de Montréal chaire en droit de la sécurité et des affaires électroniques www.gautrais.com
  • 3. conclusion « n’ayez pas peur ! » jean-paul 2
  • 5. 0.1 - définition est-ce si nouveau ? buzz ASP outsourcing
  • 7. “an emerging architecture by which data and applications reside in cyber space, allowing users to access them through any web connected device.” (John B. Horrigan) (2008)
  • 8. “Cloud computing refers to a variety of technologies that transfer the responsibility for a computing activity (such as storage or processing) from a local computer to a network of remote computers over the Internet. The remote computers are generally operated by a thirdparty cloud service provider.” James Kosa (2010)
  • 9. « This computing trend isfuelling a mass migration of information, once stored on the hard drives of personal computers, to remote servers in a domaincontrolledby online service providers. » (Nied – 2011)
  • 11. 0.2 – wikileaks • perspective politique • perspective constitutionnelle • perspective en gestiondocumentaire • perspective juridique
  • 13. 0.2.1 – perspective politique efficacitéredoutable et étranged’interpol … pour une infraction de ‘viol par surprise’
  • 14. 0.2.1 – perspective politique “Yep. For years people have extolled cloud computing as the way of the future. The lesson of the last week is simple: be careful what you wish for.” John Naughton(2010)
  • 15. 0.2.2 – perspective constitutionnelle balance entre sécurité nationale liberté d'information
  • 16. 0.2.3 – perspective de gestiondocumentaire “situveuxtuer ton chien, tudisqu’il a la rage”
  • 17. 2008 Chatsworth train collision StefanaBroadbent
  • 18. 0.2.3 – perspective de gestiondocumentaire pourquoi 1 to 3 millions de personnesavaientaccèsà de l’informationaussi sensible ????
  • 19. 0.2.3 – perspective de gestiondocumentaire efficacité / accès sécurité
  • 21. 0.2.4 – perspective juridique responsabilité? contrat ?
  • 24. 6 grandes préoccupations gestion propriété document aire droit internati -onal vie privée contrat respons abilité
  • 26. relatif silence de la loi … (ou presque)
  • 27. ex.1 Loiconcernant le cadre juridique des technologies de l’information(Quebec) (2001) 34. Lorsque la loi déclare confidentiels des renseignements que comporte un document, leur confidentialité doit être protégée par un moyen approprié au mode de transmission, y compris sur des réseaux de communication. La documentation expliquant le mode de transmission convenu, incluant les moyens pris pour assurer la confidentialité du document transmis, doit être disponible pour production en preuve, le cas échéant.
  • 29. ex.2 Personal Information Protection and Electronic Documents Act, S.C. 2000, c. 5 4.7 Principle 7 — Safeguards Personal information shall be protected by security safeguards appropriate to the sensitivity of the information. 4.7.3 The methods of protection should include (a) physical measures, for example, locked filing cabinets and restricted access to offices; (b) organizational measures, for example, security clearances and limiting access on a “need-to-know” basis; and (c) technological measures, for example, the use of passwords and encryption. 4.7.4 Organizations shall make their employees aware of the importance of maintaining the confidentiality of personal information.
  • 30. la gestion documentaire est différente de celle du papier fonctions documentaires opérations
  • 31. sécurité des documents papier = coffre-fort solutions physiques
  • 32. solution des documentstechnos = documentation solutions administratives
  • 33. ex: preuve des documents technos 1 – document lui -même 2– documentation
  • 34. ex: transfert selon 2841 CCQ ≠ copie ≠ transfert
  • 35. 1.1 fonctions documentaires – Confidentialité – Integrité – Disponibilité
  • 36. exemples de documents • document de l’avocatdans le cadre de la relation avec son client – confidentiel – intégrité – disponibilité • document d’un Inc. dans le cadre d’une relation avec un consommateur – confidentiel – intégrité – disponibilité
  • 37. exemples de solutions • solution techniques sontdisponibles (tellesque le chiffrement) (pas le point le + important) – toujoursunebalance entre confortvssécurité – toujoursunebalance entre $$$$$ vssécurité • • • • documentation estsouventnécessaire normespeuventêtreutilisées (tellesque ISO) ressourceshumaines + education etc.
  • 39. simple hébergement (ISP) 22. Le prestataire de services qui agit à titre d'intermédiaire pour offrir des services de conservation de documents technologiques sur un réseau de communication n'est pas responsable des activités accomplies par l'utilisateur du service au moyen des documents remisés par ce dernier ou à la demande de celui-ci. Cependant, il peut engager sa responsabilité, notamment s'il a de fait connaissance que les documents conservés servent à la réalisation d'une activité à caractère illicite ou s'il a connaissance de circonstances qui la rendent apparente et qu'il n'agit pas promptement pour rendre l'accès aux documents impossible ou pour autrement empêcher la poursuite de cette activité.
  • 40. garde 26. Quiconque confie un document technologique à un prestataire de services pour qu'il en assure la garde est, au préalable, tenu d'informer le prestataire quant à la protection que requiert le document en ce qui a trait à la confidentialité de l'information et quant aux personnes qui sont habilitées à en prendre connaissance. Le prestataire de services est tenu, durant la période où il a la garde du document, de voir à ce que les moyens technologiques convenus soient mis en place pour en assurer la sécurité, en préserver l'intégrité et, le cas échéant, en protéger la confidentialité et en interdire l'accès à toute personne qui n'est pas habilitée à en prendre connaissance. Il doit de même assurer le respect de toute autre obligation prévue par la loi relativement à la conservation du document.
  • 42. processus de sécurité • categorisation de l’information QUOI • ApprochepluridisciplinaireCOMMENT • Identification de la personne responsable du processusQUI • lieu des serveurs OÙ • processus ‘work in progress’
  • 43. ex. 1
  • 44. ex. 2
  • 46. principales différences • prestataires free (impossible to négocier) • prestataires $$$ (très difficile de négocier)
  • 47. principales questions contractuelles • • • • • qui est responsable? quel est le droit applicable? quel est le niveau de sécurité? qui est le propriétaire des données / logiciels? comment le client utilise les services de cloud? • où sont les données? • comment se résilie le contrat? • etc.
  • 48. général • free • 7 pages • Several documents by reference (as privacypolicy, copyright, complaint, etc.) • contract may be changed by Amazon with no specific notice • $$$$ / free • 23 pages • several documents by reference (as privacy policy) • contract may be changed by Amazon with no specific notice
  • 50. droit applicable • state of California (art. 19) • state of Washington (art. 14)
  • 51. sécurité You agreethat Google has no responsibility or liability for the deletion or failure to store any Content and other communications maintained or transmitted by Google services. no mention 7.2. Security. Westrive to keepYour Content secure, but cannotguaranteethatwewillbe successfulatdoingso, given the nature of the Internet. Accordingly, without limitation to Section 4.3 above and Section 11.5 below, youacknowledgethatyo ubear sole responsibility for adequatesecurity, protection and backup of Your Content and Applications. Westrongly encourage you ...
  • 52. propriété • Google’srights – Software – Marks – Advertisement information • Yourrights – Non-exclusive right and license to use the object code of itssofware – Data • Amazon properties: – – – – Software Marks Platform feedback • customerproperties – License – Data – Some applications
  • 53. permission 2 – APPROPRIATE CONDUCT You understandthat all information, data, text, software, music, s ound, photographs, graphics, video, messa ges or othermaterials ("Content") are the sole responsibility of the personfromwhichsuch Content originated. Google reserves the right, but shall have no obligation, to prescreen, flag, filter, refuse, modify or move any Content available via Google services. You understandthat by using Google services youmaybeexposed to Content thatis offensive, indecent or objectionable, and thatyou use Google services atyourownrisk. For some services, Google providestools to filter out adultsexual content, includingourSafeSearchpreferenc e settings … 4.1 Permitted uses generally 4.2 Restricted uses generally
  • 54. data location • no information in contract but… • no information in contract but… • … for sure there are some server farms in US • … for sure there are some server farms in US
  • 55. PATRIOT Act • Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (2001) – enhance American authorities control ability – lack of transparency about the law application
  • 56. some providers offerinsurancethat data are not store outside a specific place ex.: lawyer obligation (as British Columbia in Canada) Seehttp://www.lawsociety.bc.ca/publications_forms/rules/rules_part03.html#3-68
  • 57. et + largement en Europe 25(1). The Member States shallprovidethat the transfer to a third country of personal data which are undergoingprocessing or are intended for processingaftertransfermaytake place only if, withoutprejudice to compliancewith the national provisions adoptedpursuant to the other provisions of this Directive, the third country in question ensures an adequatelevel of protection. European directive (1995)
  • 58. résiliation ou may discontinue your use of Google services atany time. You agreethat Google mayatany time and for anyreason, including a period of accountinactivity, terminateyo uraccess to Google services, terminate the Terms, or suspend or terminateyouraccount. In the event of termination, youraccountwillb edisabled and youmay not begrantedaccess to Google • Immediatly(for Amazon) in some cases (hacking, inappropriate content, etc.) • 5 or 15 days (after a notice) (for Amazon) in other cases (as payment problem)
  • 61. 2 sortes de prestataires 1 – simple hébergeur 2– garde
  • 62. responsabilité • ISP (Internet Services Provider) (Hosting services) • Definition. • General exemption Regime 62
  • 63. ex. • affaires eBay – avril 2008en France = Hermes v. eBay (lire Manara ) • pas un éditeur • pas un hébergeur • au milieu = responsabilité de l’hébergeur renforcée – 2000 in USA = Hendrickson c. eBay • VERO (VerifiedRightsOwner) application • pas de responsabilité 63
  • 64. Tyffany c. eBay, (2008) (US) 64
  • 66. dans quelle catégorie se situent les prestataires de services cloud? • difficileà dire… • important de lire le contrat • $$$ ougratuitestassurément un critère • dans les 2 cas, évaluer la diligence du prestataire de services cloud
  • 68. « Democracymeansthat if the doorbell rings in the earlyhours, itislikely to be the milkman. » vie privée = attentes Winston Churchill
  • 69.
  • 70. difficile de vraiment savoir … … entre fantasme et peurréelle
  • 71. vie privée peut être vu comme une question de contrôle du prestataire de l’utilisateur lui-même lui-même des institutions publiques
  • 72. R. vPatrick, [2009] 1 S.C.R. 579
  • 73. R. v. Patrick, 2009 SCC 17 [62] Nevertheless, until the garbage is placed at or within reach of the lot line, the householder retains an element of control over its disposition and cannot be said to have unequivocally abandoned it, particularly if it is placed on a porch or in a garage or within the immediate vicinity of the dwelling where the principles set out in the メperimetercases such as Kokesch, Grant and Wiley apply. [63] (…) However, when the garbage is placed at the lot line for collection, I believe the householder has sufficiently abandoned his interest and control to eliminate any objectively reasonable privacy interest. 73
  • 74. cloudcomputing est attentes + élevées du web 2.0 attentes assez bases
  • 75. Brisindi et STM (Réseau des autobus), 2010 QCCLP 4158
  • 76. satisfait contrôle peut être par consentement limité
  • 78. … de l’autre… consentement= est le meilleurmoyend’utiliser les informationspersonnelles
  • 81. Quelles sont les attentes du client de services de cloud?
  • 84. obligation d'information 26. Quiconque confie un document technologique à un prestataire de services pour qu'il en assure la garde est, au préalable, tenu d'informer le prestataire quant à la protection que requiert le document en ce qui a trait à la confidentialité de l'information et quant aux personnes qui sont habilitées à en prendre connaissance. Le prestataire de services est tenu, durant la période où il a la garde du document, de voir à ce que les moyens technologiques convenus soient mis en place pour en assurer la sécurité, en préserver l'intégrité et, le cas échéant, en protéger la confidentialité et en interdire l'accès à toute personne qui n'est pas habilitée à en prendre connaissance. Il doit de même assurer le respect de toute autre obligation prévue par la loi relativement à la conservation du document. (garde au Qc)
  • 85. catégorisation de l’information une question de gestion de risques
  • 86. catégorisation de l’information une question de documentation
  • 87.
  • 88. 5. droit international gestion propriété document aire droit internati -onal contrat vie privée respons abilité
  • 89. première étape • lire le contrat – toujours présent – toujours la loi du prestataire (moins cher) – toujours la cour prestataire (moins cher) – arbitrage peut être une bonne solution
  • 90. seconde étape • siriendans le contrat … • chercherensuite le droit applicable • 3112 CCQ et le lien de connexité le plus étroit.
  • 91. troisième étape Êtes vous vraiment sûr de vouloir aller en cour ?
  • 93. • assez simple pour la plupart des situations – – – – client client prestataire prestataire = propriétaire des données = droit d’usage logiciels (licence) = propriétaire des logiciels = gardien (ou hébergeur) des données mais …
  • 94. propriété des données peut être compromise • faillitedu prestataire • compatibilité des données (difficileàmigrer) – ex: facebook • licence non-exclusive du propriétaire des données au prestataire – ex: facebook – ex: google
  • 95. 11.1 You retain copyright and anyotherrightsyoualreadyhold in Content whichyousubmit, post or display on or through, the Services. By submitting, posting or displaying the content yougive Google a perpetual, irrevocable, worldwide, royaltyfree, and non-exclusivelicenseto reproduce, adapt, modify, translate, publish, publiclyperform, pu blicly display and distributeany Content whichyousubmit, post or display on or through, the Services. This licenseis for the sole purpose of enabling Google to display, distribute and promote the Services and mayberevoked for certain Services as defined in the AdditionalTerms of those Services.
  • 96. certaines données peuvent être créées par le prestataire • métadonnées ou data miningproduites par le prestataires sur les activités du client – peut être confidentiel (si PI - prp) – peut être agrégé
  • 97. conclusion • pas sinouveau • lire le contrat • rédiger des documentation pour montrer la diligence (peutallerjusqu’à des audits) • identifier la personneen charge des donnéesmises en cloud • comprendreque le cloud est un processusworkin-progress • etc.
  • 98. cloud + droit vincentgautrais professeur titulaire faculté de droit crdp université de Montréal chaire en droit de la sécurité et des affaires électroniques www.gautrais.com