background preloader

Protection des informations sensibles : ressources de veille

Facebook Twitter

Quels éléments ajouter à la veille PPIS ? La protection des informations sensibles des entreprises. Bpi cnil rgpd fiche 3 protegez les donnees de vos collaborateurs. Jeu quiz sur la protection des données personnelles. Secrétariat général de la défense et de la sécurité nationale. Régler les paramètres vie privée de Windows 10. Régler les paramètres de confidentialité L'essentiel des paramètres de confidentialité est configurable depuis un menu unique .

Régler les paramètres vie privée de Windows 10

Pour y accéder, cliquez sur le logo Windows en bas à gauche puis sur " Paramètres ". Sélectionnez alors le menu " confidentialité ". Depuis l'écran ci-dessous, vous pourrez désactiver (ou activer) les principales fonctionnalités qui collectent des données. L'approche qui limite le plus l'envoi de vos données consiste à systématiquement tout désactiver. Ce que Google sait de vous… parce que vous le lui donnez.

Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes.

Ce que Google sait de vous… parce que vous le lui donnez

C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?). Vous vous demandez sans doute alors pourquoi un article du Framablog vous invite à cliquer sur les liens… Google, alors que nous sommes engagés dans une campagne à long terme pour vous inciter à vous déprendre de son emprise. Disons que c’est une façon rapide et frappante de prendre conscience de ce que nous sommes devenus pour cette entreprise : des données monnayables.

Article original sur le blog de Cloudfender 6 links that will show you what Google knows about you Vous voulez savoir tout ce que Google sait sur vous ? 1. Google tente de créer un profil de base de vous, selon votre âge, votre sexe, vos centres d’intérêt. Comment effacer ses traces sur Internet. Pas facile de se refaire une virginité sur la Toile, de tout effacer pour prendre un nouveau départ… ou pour disparaître, tout simplement.

Comment effacer ses traces sur Internet

Difficile, impossible même, de tout effacer. Mais il reste possible, heureusement, de supprimer l’essentiel de vos traces numériques. Sans forcément passer par une société de “nettoyeurs” professionnels, qui coûtent souvent un peu cher. Pour disparaître, il n’y a pas 36 solutions : vous devrez supprimer tous vos comptes en ligne, vous “googliser” avant de disparaître des moteurs de recherche, contacter des webmasters ou la CNIL, et supprimer vos adresses email. Avant de passer à l’action, posez-vous la question : pourquoi voulez-vous disparaître du Net ? Bye bye, les réseaux sociaux. Un nouveau guide de la sécurité des données personnelles. Agence nationale de la sécurité des systèmes d'information.

Bonnes pratiques relatives à la sécurité et à la confidentialité d’un compte. SecNumAcadémie. FUN - Soyez acteur de la sécurité de l'information. (Mooc FUN) La protection des données personnelles. Avec l’arrivée du nouveau règlement européen, le droit sur la protection des données personnelles bénéficie d’un coup de projecteur.

(Mooc FUN) La protection des données personnelles

FUN vous aide à y voir plus clair grâce à deux MOOC. Les pratiques liées à la manipulation des données personnelles sont devenues courantes alors que la dématérialisation des services et des procédures s’accélère. La production massive de données se répand et la récolte massive d’informations produites via le numérique apparait pour beaucoup comme un élément clé de développement économique. Les entreprises investissent de plus en plus dans le but de pouvoir exploiter ces données, ce qui a pour conséquences l'émergence de nouveaux systèmes et de nouveaux outils.

L’âge, le sexe, la localisation, l’historique de navigation : autant d’informations qui paraissent anodines à première vue mais dont un usage déraisonné peut s’avérer problématique. Deseat.me. Canopé - explications notion Sûreté et sécurité. Sécurité Définition Littré n. f.

Canopé - explications notion Sûreté et sécurité

Sécurité se prend aussi pour indiquer non pas la tranquillité d'un seul homme, mais celle d'un peuple, d'une association, d'une corporation entière. Source : Littre.org. Bank information security news, training, education. Keeping Your Account Secure. To help keep your account secure, we recommend the following best practices: Use a strong password that you don’t reuse on other websites.Use login verification.Require email and phone number to request a reset password link or code.Be cautious of suspicious links and always make sure you’re on twitter.com before you enter your login information.Never give your username and password out to third parties, especially those promising to get you followers, make you money, or verify you.Make sure your computer software, including your browser, is up-to-date with the most recent upgrades and anti-virus software.If you think your account has been compromised, visit our troubleshooting article.

Keeping Your Account Secure

Cyber Security Coalition Resources. Cybersecurity-guide-sme-FR. Internet Signalement (.gouv.fr) Cyberdéfense et détection du hacking. La croissance exponentielle des atteintes de plus en plus sophistiquées à la sécurité informatique amène aujourd'hui la plupart des grandes organisations à protéger leur patrimoine informationnel et leurs actifs sensibles.

Cyberdéfense et détection du hacking

Les RSSI combattent quotidiennement de nombreuses attaques virales aux conséquences anodines, souvent préjudiciables, mais pouvant parfois s'avérer également extrêmement dévastatrices. L'évolution récente de ces attaques masque une réalité plus sournoise. L'emploi de codes malveillants conçus pour infiltrer le cœur d'un SI, espionner les activités stratégiques d'une grande entreprise ou d'un pays, rançonner les organisations, prendre furtivement le contrôle à distance de fonctions essentielles ou, si besoin, programmer la paralysie d'un système vital ou la destruction d'un site industriel, est une réalité de plus en plus palpable. Pour mener à bien une lutte efficace contre les menaces de la cybercriminalité il faut entretenir une forme de coopération européenne. The No More Ransom Project. Securelist - Information Sur les Virus, les Hackers et les Spams.

Home - PhishMe. Dispositif d’assistance aux victimes d’actes de cybermalveillance. CCI Marne - Colloque Sécurisez votre patrimoine numérique et vos données personnelles - Reims. Date : le 29 mars.

CCI Marne - Colloque Sécurisez votre patrimoine numérique et vos données personnelles - Reims

Linc.cnil. Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? Pour répondre à cette question, LINC a choisi de tracer une cartographie des « pratiques de protection de la vie privée », pour rendre compte de la diversité des approches et des outils, sans labelliser tel ou tel produit ou service. Répondre à la mission de promotion des technologies protectrices de la vie privée La loi pour une République Numérique affirme la mission de la CNIL de "promotion de l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données".

Atelier sécurité et protection de l’entreprise. Accueil > Agenda > Atelier sécurité et protection de l’entreprise Publié le 29 mars 2018 L’Etat en partenariat avec la technopole Anticipa, la CCI des Côtes d’Armor et le Club des Entreprises propose sur les mois d’avril et mai 2018 une série d’ateliers dédiés à la sécurité et à la protection de l’entreprise qu’elles soient physiques, numériques (cyber) ou intellectuelles.

Atelier sécurité et protection de l’entreprise

Ces ateliers sont organisés en collaboration avec le Délégué à l’information stratégique et à la sécurité économique, la Direction Générale de la Sécurité Intérieure, l’Agence Nationale de la Sécurité des Systèmes d’Information, les Douanes & Droits directs, la Gendarmerie Nationale, la Police Nationale, la CNIL, l’INPI et l’entreprise ACCEIS.. Prenez-date ci-dessous et inscrivez-vous en ligne dès maintenant à ou aux ateliers de votre choix ! Site du CERT-FR. European Cybercrime Centre - EC3. Europol set up the European Cybercrime Centre (EC3) in 2013 to strengthen the law enforcement response to cybercrime in the EU and thus to help protect European citizens, businesses and governments from online crime.

European Cybercrime Centre - EC3

(Mooc) La protection des données personnelles (FuN) Cesin. SecNum académie. Dataviz sur le règlement européen sur la protection des données. (CNIL) Sécurité : Sensibiliser les utilisateurs. Guide de la sécurité des données personnelles. Secrétariat général de la défense et de la sécurité nationale. Piratage du site L'Union de Reims (03/04/2018) C’est un jeu ou une plaisanterie lorsque le résultat demeure dans le cercle privé. Mais la pratique peut avoir des conséquences beaucoup plus lourdes et désagréables lorsque ce faux site est diffusé dans la sphère publique. Alors, non, Jean Rottner, le président de la Région Grand Est, n’a pas quitté le parti Les Républicains ! Non, il n’a pas insulté Laurent Wauquiez comme un site, reprenant le graphisme et la présentation de celui de L‘Union, l’a diffusé ce week-end.

Des opposants, des personnes malveillantes ou tout simplement des internautes souhaitant faire une blague de potaches, ont utilisé une plateforme pour diffuser ces fausses nouvelles ce week-end, Clonezone. Le principe est bien simple… Vous vous rendez sur ce site, rentrez l’URL («son adresse») d’un site d’informations et le véritable site apparaît.

La démocratie des crédules - France Culture. Pourquoi les mythes du complot envahissent-ils l'esprit de nos contemporains ? Pourquoi le traitement de la politique tend-il à se «peopoliser» ? Pourquoi se méfie-t-on toujours des hommes de sciences ? Comment un jeune homme prétendant être le fils de Mickael Jackson et avoir été violé par Nicolas Sarkozy a-t-il pu être interviewé à un grand journal de 20 heures ? Comment, d'une façon générale, des faits imaginaires ou inventés, voire franchement mensongers, arrivent-ils à se diffuser, à emporter l'adhésion des publics, à infléchir les décisions des politiques, en bref, à façonner une partie du monde dans lequel nous vivons ? Cybercriminalité : toute l'actualité sur France Inter. Franceinfo - Sécurité sur internet.

Cybercriminalité : toutes les news et analyses - ZDNet. FrAndroid/Sécurité. Silicon.fr/Sécurité : les news, dossiers et analyses. Dix trucs à savoir sur Locky, la nouvelle plaie de vos ordis. Son nom fait tout de suite songer au vilain dieu de la mythologie nordique. A raison. Locky est l’une des dernières plaies à circuler sur le réseau. Après les hostos américains et l’Agence France-Presse, il circule désormais via Facebook ou LinkedIn. Les cibles sont donc nombreuses ; les moyens d’être contaminé multiples. Le principe est simple : une fois ouvert sur votre ordinateur, ce programme bloque les principaux fichiers qui y sont stockés et réclame, en échange de la clé qui les rendra de nouveau lisibles, de l’argent.

Pour se prémunir de ce « ransomware » (ou « rançongiciel » en français bidouillé), voilà dix choses à garder en tête. Jouets connectés et données personnelles - UFC-Que Choisir. A l’approche de Noël et face à la multiplication des offres de jouets connectés pour enfants dans les rayons de magasins ou sur Internet, l’UFC-Que Choisir dénonce aujourd’hui, sur la base d’une analyse technique, des lacunes quant à la sécurité et la protection des données personnelles des enfants utilisateurs de la poupée connectée ‘Mon amie Cayla’ et du robot connecté ‘i-Que’ disponibles chez de nombreux vendeurs en France. Sur la base de ces inquiétants constats, l’association saisit la CNIL et la DGCCRF. L’étude technique commanditée par notre homologue norvégien, Forbrukerradet, souligne que Cayla et i-Que, en apparence inoffensifs, ne garantissent pas le respect de la vie privée et de la sécurité des données personnelles de vos enfants. Virus : les news, dossiers et analyses.

Piratage : News et infos du secteur sur Industrie & Technologies. © ©Photopointcom par Industrie et Technologies LE 16/05/2017 Numérique & Informatique | Stockage de données. Cybersécurité : Actualités, analyses et dossiers - L'Usine Digitale. Mercenaires de la surveillance : le marché trouble des logiciels espions. C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence. Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A l’heure où les outils de communication numériques prennent de plus en plus d’importance dans les enquêtes criminelles et antiterroristes, ces sociétés leur fournissent des sésames censés ouvrir les portes de n’importe quel ordinateur ou téléphone.

Un marché qui fait, aussi, des victimes collatérales. Cyberisques News - Accueil. Carrefour des réflexions sur la cybersécurité. La cybercriminalité coûte près de 600 milliards de $ à l'économie mondiale. Partager McAfee, en partenariat avec le Center for Strategic and International Studies (CSIS), a publié le 21 février 2018 « Economic Impact of Cybercrime – No Slowing Down », un rapport mondial qui met l'accent sur l'impact de la cybercriminalité sur l’économie mondiale.

Malware genesis. 77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité. NTT Security vient de dévoiler son rapport annuel sur l'état des cybermenaces dans le monde. Grâce à sa visibilité sur 40 % du trafic Internet mondial, le rapport GTIR 2017 (Global Threat Intelligence Report) compile les données de plus de 3 500 milliards de logs et 6,2 milliards d’attaques.

Son analyse repose sur des données de logs, d’événements, d’attaques, d’incidents et de vulnérabilités recensées entre le 1er octobre 2015 et le 31 septembre 2016. Rapport KSN: le ransomware entre 2015 et 2017 - Securelist. [Infographie] 67% des entreprises se sont déjà fait pirater leurs données. Infographie-l-inquietant-retard-des-entreprises-francaises-en-matiere-pour-la-rgpd.

Budgets en baisse, demandes en hausse : Le marché est atone ! Si l’on ne regarde que les chiffres, le marché de la sécurité informatique est en plein boom. Nombre de facteurs y contribuent. Mais à y regarder de plus près, on constate une tendance très inégale selon les secteurs de la sécurité et les zones géographiques. Cela ne remet pas en cause cependant un ordre bien établi chez les fournisseurs. Si l’on en croit les différentes études de marché disponibles, le marché de la sécurité connaît une santé de fer ! Infographie cybersecurite 2017 (Orange) Undernews.fr. Marc Barbezat. Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA. Clusif. Conscio Technologies - l'accompagnement au changement en mode SaaS. Information Security - Blog sur la sécurité de l'information et le pentest. TRACFIN - Tendances et analyse des risques en 2016.

Un nouveau guide de la sécurité des données personnelles. Répertoire des arnaques. UNDERNEWS.FR - Actualité sécurité informatique. Blog Avast.com. Global Security Mag Online. QuestionSecu.fr (web) Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c. Homputer Security - Blog d'information sur la sécurité informatique. NoLimitSecu - Podcast dédié à la cyber sécurité. Sécurité. Who Ran Leakedsource.com? FESTIVAL FILM SÉCURITÉ. Do Not Track (Arte)

Hack Academy.fr candidat willy. La Poste présente Julien et la Thompanie (PPIS réseaux sociaux) Une année de sensibilisation avec Conscio Technologies - ProtonVPN : Le service de confidentialité Suisse est ouvert à tous ! Sécurité informatique des entreprises – blog Bitdefender. L'échelon supérieur - 8 prédictions de sécurité pour 2017. Le Sécuriscope - Un blog de Trend MicroLe Sécuriscope.

McAfee - Antivirus, sécurité des terminaux, chiffrement, pare-feu, sécurité e-mail, sécurité web, sécurité réseau. Symantec France.