Aide-mémoire sur les risques et les mesures spécifiques à la technologie de Cloud computing

 

Dans le cadre du traitement des données, les organes publics se servent toujours plus de prestations de tiers. Cela conduit à l’utilisation toujours plus fréquente de la technologie de Cloud computing.

Les autorités ne sont pas seulement responsables lorsqu’elles traitent elles-mêmes des données. Elles restent aussi responsables, lorsqu’elles confient le traitement des données à des tiers (sous-traitance du traitement de données). Savoir si la sous-traitance du traitement de données est licite, se détermine en fonction des bases légales applicables (droit de la protection des données et législation spéciale), en fonction d’une analyse des risques et des mesures de protection à prendre. Afin de pouvoir procéder à l’évaluation d’une telle licéité, de nombreuses autorités de protection des données mettent à disposition des aide-mémoire qu’elles ont rédigés.

Si une sous-traitance du traitement de données est licite et si on envisage l’utilisation de la technologie de Cloud computing, il convient encore d’évaluer des risques spécifiques de cette technologie et de prendre les mesures nécessaires permettant de minimiser ces risques.

privatim publie un aide-mémoire destiné à traiter de tels cas. L’utilisation de services de Cloud computing doit toujours être évaluée dans le cas concret. Il convient de procéder à une évaluation complète des risques, compte tenu de la manière de traiter les données, mais aussi en se préoccupant du droit applicable, du for, du lieu du traitement des données (lieu de situation des servers) et de la protection des secrets (cryptage et gestion des clés).

L’aide-mémoire doit aider appréhender les risques spécifiques de l’utilisation de la technologie de Cloud computing, afin de pouvoir décider – dans le cadre d’une évaluation globale – si un tel traitement des données par une autorité paraît admissible ou si, compte tenu des risques qui ne peuvent pas être éliminés ou réduits, on doit renoncer à cette technologie. La décision doit être documentée de manière transparente, afin que l’organe responsable connaisse les risques et qu’il puisse assumer, de manière consciente, les risques résiduels.

Aide-mémoire «Risques et les mesures spécifiques à la technologie de Cloud computing»

Articles similaires

La numérisation a besoin... Lors de cette première journée suisse du digital, les opportunités de la numérisation sont soulignées à juste titre. privatim, la Conférence des préposé(e)s suisses à la protection
Systèmes informatiques h... Le document concrétise les exigences téchniques concernant l’utilisation des systemès informatiques hospitaliers et montre les règles et lois les plus importants au contexte de la protection des
Avant-projet de la LPD Une occasion de renforcer la protection des données privatim salue l’avant-projet (AP) de la révision totale de la loi fédérale sur la protection des données (LPD). Il
Comment concevoir des por... Dans l’administration numérisée, les portails web font l’interface entre l’administration et les citoyens. Les technologies actuelles permettent de mettre à disposition et d’utiliser ces services 24 heures
Pouvons-nous réellement ... Digital native ou pas, nous laissons tous derrière nous une empreinte numérique lorsque nous surfons sur le web. Définissant notre identité en ligne, ces traces que nous
digma 2017.1 Articles parus dans la revue «Digma: Zeitschrift für Datenrecht und Informationssicherheit», No.1/2017 Dossier sur la réforme de la loi sur la protection des données. «Souveräner Datenschutz ist notwendig» Die
Plan d’action natio... Le 4 décembre 2017, la Confédération ainsi que les représentants des cantons et des communes ont présenté le plan d’action national de lutte contre la radicalisation et
Surveillance de la corres... Selon le rapport explicatif, le projet de révision a en particulier pour but de créer une base légale solide pour l’utilisation de nouvelles technologies dans le domaine
L’application sant... C’est connu: les Suisses sont de grands sportifs et des passionnés de randonnée en montagne. Ces derniers temps, les caisses jouent sur cette corde pour attirer de nouveaux
L’authentification fort... Les profils des utilisateurs qui renseignent leur numéro de téléphone comme second facteur d’authentification deviennent automatiquement identifiables auprès de tous sur le réseau social. 4.3.19, 01net.com