X
Active Backup for Office 365

News Partenaire

Active Backup for Office 365

Avec sa nouvelle solution Active Backup for Office 365, Synology met à disposition de toutes les sociétés, et tout particulièrement les petites et moyennes entreprises, une solution de sauvegarde et de restauration complète particulièrement facile à utiliser, notamment grâce à une console unique d’administration. Office 365 est aujourd’hui en train de devenir la suite de logiciels de bureautique la plus utilisée dans le monde et disposer d’une solution de sauvegarde performante, économique et simple d’utilisation est largement demandée.

Manque de moyens pour le suivi de la liste noire

Alexandre Linden, "personnalité qualifiée" s'assurant de la régularité des inscriptions de sites sur la liste noire, déplore un manque criant d’effectifs humains et une mauvaise coordination technique avec les services de polices compétents.

Rappelons que M. Alexandre Linden, magistrat, Conseiller honoraire à la Cour de Cassation, est la personnalité qualifiée prévue par la Loi du 21 juin 2004, dont le rôle a été revu et corrigé par la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. Son rôle n’est pas simple, car il se doit d’être totalement indépendant, tout en n’empêchant, ni le travail des autorités judiciaires, ni celui du gouvernement. Ce qui dans le climat actuel n’est pas simple. 

Une demande de retrait de contenus qui augmente de 1270% 

Or, M. Alexandre Linden déplore à mots de moins en moins couverts un manque criant d’effectifs : C’est assez parlant quand on lit dans le rapport que le nombre de demandes de retraits de contenus a augmenté de 1270% entre cette année et l’année dernière à la même époque (35 1110 demandes de retraits, 763 demandes de blocage, 3115 demandes de référencement). Les contenus retirés ont augmenté de 235%. 

Ce qui pêche, selon la personnalité qualifiée, c’est d’une part le manque de moyens humains pour faire face à une mission croissante, et, disons-le tout net, difficile : car les agents de la Cnil qui assistent la personnalité qualifiée le font sur la base du volontariat, ce qui est plus sain, et en plus de leur activité normale à la Cnil. Comme le déclare la personnalité qualifiée dans son Rapport remis ce matin : « la Cnil a alerté les pouvoirs publics à de nombreuses reprises depuis 2016 sur la nécessité de renforcer les ressources humaines qui lui sont alloués, de manière a assigner à la personnalité qualifiée l’assistance attendue, et ainsi soulager les agents volontaires qui contribuent depuis trois ans à la bonne marche de cette activité. Force est de constater qu’à la date de rédaction de ce troisième rapport d’activité, elle n’a toujours pas été entendue ». Ca fait désordre dans un rapport officiel. 

Plus d'infos à lire sur le site Mag-Securs.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Une mini-série web, destinée à sensibiliser les jeunes au suicide, est réalisée à Bordeaux par l'équipe de l'étude i-ShareLaura et Lucas sont étudiants, la vie leur sourit... en apparence. C'est sur ces images de bonheur que débute la mini-série destinée à sensibiliser les jeunes au suicide et réalisée à Bordeaux par l'équipe de l'étude i-Share. [Lire la dépêche...]

Le siège de la banque JPMorgan Chase à New York, le 11 mai 2012La banque JPMorgan Chase va ouvrir un quartier général qui abritera un millier de personnes au coeur de la Silicon Valley en Californie, a-t-elle annoncé vendredi. [Lire la dépêche...]

Une fusée Ariane 5 décolle du centre spatial de Kourou en Guyane française, le 19 octobre 2018Le satellite BepiColombo destiné à l'étude de Mercure a été placé avec "succès" sur la route de cette planète par Ariane 5 dans la nuit de vendredi à samedi depuis Kourou en Guyane française, a annoncé ArianeGroup. [Lire la dépêche...]

L'Assemblée nationale à Paris, le 16 octobre 2017L'Assemblée nationale a voté vendredi soir une incitation aux PME industrielles à investir pour leur transformation numérique, dans le cadre de l'examen du projet de budget 2019. [Lire la dépêche...]

Mai Khoi, musicienne vietnamienne dissidente du régime, le 21 mai 2016 à HanoïMai Khoi, une musicienne dissidente surnommée la "Lady Gaga" du Vietnam et régulièrement censurée par le régime de Hanoï, a appelé vendredi Facebook à s'engager davantage pour la liberté d'expression dans son pays, à l'issue d'une rencontre avec les dirigeants du réseau social à San Francisco. [Lire la dépêche...]

La C'est le centre névralgique de la lutte contre la manipulation des élections chez Facebook. Au sein de la "War Room" décorée de drapeaux américains et brésiliens, une vingtaine d'analystes et d'informaticiens chevronnés sont concentrés sur leurs écrans, à l'affût de tout signe suspect, prêt à riposter. [Lire la dépêche...]

Le gouvernement socialiste espagnol veut taxer les grandes entreprises du netLe gouvernement socialiste espagnol a adopté vendredi un projet de taxation des grandes entreprises du net dans le cadre de son budget 2019 grâce à laquelle il espère "récolter" ainsi jusqu'à 1,2 milliard d'euros. [Lire la dépêche...]

Lu Wei le 19 novembre 2014 à Wuzhen, dans l'est de la ChineL'ancien tsar de l'internet en Chine, jadis ardent défenseur de la censure, a plaidé coupable vendredi d'avoir accepté des pots-de-vin pour plus de 32 millions de yuans (4 millions d'euros). [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT