background preloader

Vielle Juridique lié à l'informatique

Facebook Twitter

Tous ce qui concerne le milieux juridique et en rapport à l'infromatique

Les données personnelles de 800 000 clients d'Orange dérobées. Les bases de données de l'opérateur téléphonique Orange ont été piratées, et les données personnelles de clients disposant d'un compte sur orange.fr ont été dérobées, a confirmé l'opérateur dimanche 2 février après la publication de l'information sur le site PCImpact le 30 janvier. Dans un courrier adressé à certains de ses clients, l'opérateur explique qu'« Orange a été la cible d'une intrusion informatique le 16 janvier 2014 à partir de la page 'Mon Compte' de l'Espace Client du site orange.fr », ce qui a donné lieu à « la récupération éventuelle d'un nombre limité de données personnelles ».

Selon PCImpact, seuls 3 % des clients d'Orange sont touchés, ce qui représenteraient un peu moins de 800 000 clients. Les données piratées sont principalement les noms, prénoms et adresses postales de ces derniers. Ce vol de données est néamoins de nature à faciliter les attaques selon le procédé du « phishing ». Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question. La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus. Loi pour une République numérique : améliorez-la ! Comme prévu, le Gouvernement a mis en ligne samedi le projet de loi pour une République numérique. Le texte fait désormais l'objet d'une consultation publique atypique où chaque internaute peut proposer de l'amender.

Les contributions sont ouvertes jusqu'au 18 octobre prochain par le biais d'une plateforme dédiée. En fonction des contributions et des vingt idées qui auront été les plus plébiscitées, le Gouvernement pourra décider d'apporter des améliorations au texte avant sa présentation en conseil des ministres, puis son examen par le Parlement début 2016. Évidemment, il faut espérer qu'il ne s'agira pas que d'un effet d'annonce et que les contributions - qui devront être en rapport avec la thématique du texte - seront effectivement prises en compte. La portabilité des données établit le principe que les utilisateurs peuvent récupérer leurs données d'un service (emails, photos, contacts…) et les transférer vers un autre de manière transparente.

Economie - Axelle Lemaire soumet aux internautes son projet de loi sur le numérique. COP21 : l'élection de Trudeau, une bouffée d'oxygène pour la planète ? En savoir plus Holocauste : selon Netanyahou, le mufti de Jérusalem a inspiré Hitler En savoir plus Émeutes en Isère : la situation reste tendue à Moirans En savoir plus Ahmed, devenu célèbre à cause d'une horloge, part au Qatar En savoir plus Le masque de Toutankhamon, endommagé, retrouve sa barbe En savoir plus Le coup de gueule de 800 artistes face au drame de Calais En savoir plus Visite surprise de Bachar al-Assad en Russie En savoir plus Ligue des champions : le PSG à l'épreuve du grand Real Madrid En savoir plus Quatre morts dans des heurts à Brazzaville entre policiers et manifestants En savoir plus Thierry Braillard : "Je crois en l'honnêteté de Michel Platini" En savoir plus Arabes et Juifs assis à la même table : un restaurant israélien divise l'addition En savoir plus.

République Numérique - La République numérique en actes. Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé. Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé Les cyber-attaques consistant à pirater les comptes à privilèges et administratifs, c’est-à-dire les identifiants utilisés pour contrôler et utiliser l’infrastructure IT d’une organisation, constituent la principale menace de sécurité dans les entreprises, selon une récente étude conduite par CyberArk. 61% des personnes interrogées ont retenu l’usurpation de comptes à privilèges comme étant le type de cyber-attaque le plus difficile à contrer, contre 44% du même avis l’année dernière.

En outre, 48% pensent que les violations de données résultent des mauvaises habitudes des employés en matière de sécurité, tandis que 29% attribuent ceci à la sophistication des attaques. CyberArk a analysé les divergences potentielles entre les cyber-menaces préjudiciables et la confiance qu’une organisation accorde à son système de sécurité. . · Piratage de mots de passe (72%) EMC : Un hacker bien patient. Un hacker bien patient Tribune de Bernard Montel, Directeur Technique de RSA pour la France, la Russie et l'Europe de l'Est Il n'y a pas si longtemps, pour réussir une attaque, il fallait opérer le plus rapidement possible. Les hackers identifiaient un ou plusieurs points faibles (vulnérabilités) dans les mécanismes de défense de leurs cibles et ils s'en servaient comme vecteur d'attaque, la plupart du temps sous la forme de campagnes de dénis de service.

Le temps que les ressources de l'organisation s'organisent pour mettre au point une défense, le mal était fait. Si la phase de reconnaissance pouvait durer plusieurs jours ou semaines, l'attaque en elle-même et l'extorsion d'information prenaient quelques minutes seulement en moyenne. A mesure que le marché de la sécurité a gagné en maturité et que des contre-mesures plus sophistiquées ont été déployées, une nouvelle méthodologie d'attaque est apparue, qui dépendait beaucoup moins cette fois du critère de 'rapidité'. Échecs & Stratégie: Échecs & intelligence artificielle. Une nouvelle machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde d'après un article de MIT Technology Review Une machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde... sans force brute.

Pour la première fois, et grâce au machine learning, l'auto-apprentissage des machines, une intelligence artificielle utilise un autre raisonnement que la force brute pour battre ses adversaires aux échecs et rejoint, en 72 heures, les 2,2% de machines les plus performantes au monde. Près de 20 ans après la victoire de Deep Blue contre Garry Kasparov, les ordinateurs ont largement pris le dessus sur les humains en termes de performance aux échecs. De plus en plus rapides année après année, ils utilisent néanmoins un raisonnement qui est, lui, resté inchangé : la force brute, à savoir le fait d’anticiper parmi les milliers de futurs mouvements potentiels lequel sera le meilleur. Quand Kasparov se fait battre en 1997 contre Deep Blue. Informatique et libertés : l'accès aux messages personnels des salariés très encadré.

Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass.

Toutefois, les juges sont venus atténuer cette solution très défavorable aux employeurs. Bonnes pratiques juridiques ASR. ISO 27002. Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI).

La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ». Cette norme n'a pas de caractère obligatoire pour les entreprises. Historique[modifier | modifier le code] En 2007, la norme ISO/CEI 17799:2005 étant obsolète, a été remplacée par la norme 27002 qui en reprend l'essentiel. Objectifs[modifier | modifier le code] Il décrit les mesures permettant :

La triade de la sécurité de l’information | Jemm Research. On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises.

Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Si le système n’est pas disponible, l’entreprise s’arrête. Beaucoup de sociétés ont investi des sommes importantes dans des plans de reprises d’activité, des systèmes redondants à haute disponibilité, des utilitaires de sauvegarde et récupération des données. Et c’est au premier incident réel impliquant l’indisponibilité des systèmes qui a permis de calibrer et de justifier ces investissements.

Aujourd’hui, la confidentialité des données est le sujet à la mode en matière de sécurité. C’est la bataille qui s’annonce. Sécurité informatique. La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs. Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Sécurité logique : des logiciels de sécurité, des outils informatiques, etc.Sécurité physique : maintenance électrique, anti-incendie, humidité, etc. - Menaces à un système informatiqueLes menaces peuvent être liées soit à la sécurité d’un système informatique soit à celle d’un individu : Malware : des logiciels tels que des virus, trojans, Worms, le phishing, le spamming, etc.

Les applications de l'IE - Organiser la recherche d'information et en connaître les limites - Anticiper et gérer les risques informatiques : Wikipédia - Administrateur systèmes. Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration).

Il travaille au sein d'une DSI (Direction des Systèmes d'Information) ou d'une SSII (Société de Services en Ingénierie Informatique). L'administrateur systèmes intervient auprès du DSI (Directeur des systèmes d'information), des DBA (Database Administrator, administrateur de bases de données), des administrateurs réseau, des webmasters et apparentés, des développeurs, des responsables bureautique (postes de travail) et enfin des usagers.

Tâches de l'administrateur systèmes[modifier | modifier le code] Les attributions classiques de l'administrateur sont les suivantes : Il a parfois la tâche de l'administration du réseau et/ou de l'administration des bases de données dans des organisations de petite taille. Compétences[modifier | modifier le code] CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps.

Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III. Le fair-play de la CNIL en question, à propos de la sanction d’Orange à la suite de la notification d’une faille de sécurité | France. Le 7 août 2014, la Commission nationale de l’informatique et des libertés (CNIL) a sanctionné l’opérateur historique Orange pour défaut de sécurité des données personnelles dans le cadre d’opérations marketing, par un avertissement public.

Le 18 avril dernier, Orange a découvert un accès illégitime sur une plateforme technique d’envoi de courriers électroniques et de SMS ayant entrainé une fuite de données concernant environ 1.340.000 de ses clients. Cette intrusion dans le serveur d’un prestataire en charge de certaines campagnes de marketing direct pour Orange a entrainé la fuite de données telles que les noms, prénoms, dates de naissance, adresses électroniques et les numéros de téléphone fixes et mobiles des clients.

Au vu de l’importance de la faille et de l’opérateur, la CNIL a décidé de réaliser des contrôles sur place, chez Orange, son sous-traitant et son prestataire secondaire. La notification de failles de sécurité L’auto-incrimination Une sanction en opportunité. [MàJ] Bluetouff décide de se pourvoir en Cassation. Mise à jour : L’affaire « Bluetouff » ne va pas s’en arrêter là.

L’avocat d’Olivier Laurelli, Maître Iteanu, a en effet annoncé hier sur Twitter que son client avait finalement décidé de se pourvoir en cassation. Le soulagement ayant fait suite à la relaxe d’Olivier Laurelli, alias « Bluetouff », n’aura pas duré très longtemps. Après avoir été innocenté en avril dernier, le blogueur vient en effet d’être condamné par la cour d’appel de Paris à 3 000 euros d’amende pour avoir téléchargé depuis Internet des documents d'une agence gouvernementale, lesquels étaient librement accessibles du fait d’une faille de sécurité. Le verdict de la cour d’appel de Paris est tombé hier. Le blogueur Olivier Laurelli a écopé d’une amende de 3 000 euros pour « maintien frauduleux dans un système de traitement automatisé de données » et « vol » de documents. Il a donc été relaxé du chef « d'accès frauduleux » qui pesait à son encontre. Des documents accessibles suite à une recherche Google (...) La culture informationnelle » Le concept de veille informationnelle.

Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité | Net-iris 2009. [hal-00777385, version 1] Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux. Swisslife renforce la gestion des comptes à privilège. Jurisprudences  | Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001  

Cadre juridique des administrateurs réseaux. Site sur l'actualité juridique des SI. Propriété intellectuelle & NTIC - JURIDICONLINE. Licence publique générale GNU. Le droit à l'image appliqué aux sites web - CCM. Réutiliser des images en ligne : entre Copyright, Copyleft et … Copydown. Juridique. Accessibilité / Règlementation - Veille Juridique. Pixels : Toute l'actualité sur Le Monde.fr.

Veille Juridique. Outils de veille. Veilles - BTS SIO 1ère année. Comprendre le droit d'auteur.