X
Active Backup for Office 365

News Partenaire

Active Backup for Office 365

Avec sa nouvelle solution Active Backup for Office 365, Synology met à disposition de toutes les sociétés, et tout particulièrement les petites et moyennes entreprises, une solution de sauvegarde et de restauration complète particulièrement facile à utiliser, notamment grâce à une console unique d’administration. Office 365 est aujourd’hui en train de devenir la suite de logiciels de bureautique la plus utilisée dans le monde et disposer d’une solution de sauvegarde performante, économique et simple d’utilisation est largement demandée.

En Irlande, Twitter sous le coup d’une enquête pour violation du RGPD

L’oiseau bleu pourrait bien perdre des plumes si jamais l’enquête ouverte par la Data Protection Authority irlandaise le reconnaissait coupable d’avoir refusé, sans motif légitime, de transmettre à un utilisateur qui le demandait ses données personnelles que le réseau social a collecté.

Les liens publiés sur Twitter sont raccourcis par le biais de son service t.co, lequel permet en outre, selon le gazouilleur de mesurer combien de fois un lien a été cliqué, afin notamment de lutter contre la propagation de malwares. Mais selon Fortune un chercheur britannique, Michael Vaele, soupçonne le réseau social de dépasser ce seul usage pour traquer les internautes et leur navigation. RGPD à l’appui, Michael Vaele demande donc à Twitter de lui fournir ses données que l’entreprise a collectées.

Ce que l’oiseau bleu refuse, arguant du fait que répondre à sa demande constituerait un « effort disproportionné ». Ce faisant, le réseau social s’appuie lui aussi sur le RGPD, qui lève cette obligation d’accès sous certaines conditions. Dans ses considérants (62), le texte estime en effet qu’ « il n'est pas nécessaire d'imposer l'obligation de fournir des informations […] lorsque la communication d'informations à la personne concernée se révèle impossible ou exigerait des efforts disproportionnés ».

Considérer le considérant

Mais Michael Veale signale à Twitter qu’il fait une erreur d’interprétation, puisque cet « effort disproportionné », cité à l’article 14.5.b. du RGPD et à l’article 19, concerne d’une part les données qui « n'ont pas été collectées auprès de la personne concernée » et d’autre part la notification de rectification ou d’effacement de données. Ce qui n’est pas le cas des données auxquelles le chercheur réclame l’accès.

Michael Vaele a donc saisi l’autorité irlandaise de protection des données, qui a « ouvert une enquête statutaire officielle » rapporte Fortune. « L’enquête examinera si Twitter s’est acquittée ou non de ses obligations en ce qui concerne l’objet de votre plainte et déterminera si des dispositions du RGPD ou de la loi irlandaise sur la protection des données ont été enfreintes à cet égard ». En outre, la plainte sera probablement transmise au European Data Protection Board, le successeur du G29, l’autorité irlandaise considérant que l’affaire « implique un traitement transfrontalier ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Conception


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Un joueur teste un jeu, dans le Tuer des zombies dans le désert, puis résoudre les énigmes d'un corsaire maudit avant d'embarquer à bord d'un vaisseau spatial: autant d'univers de réalité virtuelle qui seront bientôt ouverts à "Illucity" à Paris, et les salles dédiées à ces jeux devraient se multiplier en 2019. [Lire la dépêche...]

Pour échapper aux blocages imposés par Pékin à Google, Facebook et autres réseaux sociaux, les Chinois ont recours à des réseaux privés virtuels (VPN)Bloqué en Chine depuis belle lurette, Twitter, comme d'autres réseaux sociaux occidentaux, n'en est pas moins utilisé par les adversaires du régime communiste pour communiquer. Mais la censure sévit désormais aussi à l'extérieur de la Grande muraille informatique. [Lire la dépêche...]

Amazon va implanter deux nouveaux sièges à New York et dans la banlieue de WashingtonAlors que New York et la banlieue de Washington savourent d'avoir obtenu l'implantation de deux nouveaux sièges d'Amazon, le débat fait rage aux Etats-Unis sur les milliards de dollars d'incitations offertes par ces collectivités pour attirer le géant du commerce en ligne. [Lire la dépêche...]

La nouvelle polémique dans laquelle se trouve empêtré Facebook enflait vendredi avec les demandes d'explications pressantes de puissants sénateurs démocrates choqués par les méthodes d'une agence de relations publiques employée par le premier réseau social mondial pour décrédibiliser ses détracteurs. [Lire la dépêche...]

Ryan Kramer, photographié ici à San Francisco le 1er novembre 2018, a retrouvé son père biologique en 2005 par un site de test ADN.Il a suffi à Ryan Kramer d'un peu de salive et de neuf jours de recherches généalogiques pour découvrir l'identité de son père biologique, alors même que cet homme n'avait jamais testé son propre ADN et croyait qu'il ne serait jamais retrouvé. [Lire la dépêche...]

Jeff Bezos, en octobre 2018Des membres du Parlement européen ont appelé vendredi le PDG d'Amazon, Jeff Bezos, à cesser de distribuer via sa plate-forme de vente en ligne les produits portant des symboles soviétiques, offensant, selon eux, les victimes du régime. [Lire la dépêche...]

Une voiture électrique Volkswagen le 2 février 2016Le géant allemand de l'automobile Volkswagen, désireux de laisser les ravages du dieselgate derrière lui, a annoncé vendredi 44 milliards d'euros d'investissements pour accentuer son virage vers les voitures électriques et autonomes. [Lire la dépêche...]

Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017 Reclus depuis 2012 à l'ambassade d'Equateur à Londres, Julian Assange, le fondateur de WikiLeaks qui a publié en 2010 de nombreux documents confidentiels américains, a été inculpé secrètement aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

RSS
Voir tout l'AgendaIT