background preloader

Protection des informations sensibles : ressources de veille

Facebook Twitter

Liens vers des blogs, des ressources, des sites, des articles traitant de la protection des informations sensibles.
Annexe de l'Afterwork Numica du 10/04/2018 à Reims - en partage avec tous ses membres.
Bon parcours : n'hésitez pas à compléter ou commenter.



Bien à vous : David C et Gaëlle LF. Quels éléments ajouter à la veille PPIS ? La protection des informations sensibles des entreprises. Bpi cnil rgpd fiche 3 protegez les donnees de vos collaborateurs. Jeu quiz sur la protection des données personnelles. Sécurité du numérique : Sensibilisation des dirigeants | Secrétariat général de la défense et de la sécurité nationale. Régler les paramètres vie privée de Windows 10.

Régler les paramètres de confidentialité L'essentiel des paramètres de confidentialité est configurable depuis un menu unique . Pour y accéder, cliquez sur le logo Windows en bas à gauche puis sur " Paramètres ". Sélectionnez alors le menu " confidentialité ". Depuis l'écran ci-dessous, vous pourrez désactiver (ou activer) les principales fonctionnalités qui collectent des données. L'approche qui limite le plus l'envoi de vos données consiste à systématiquement tout désactiver.

Par défaut la géo-localisation de votre poste est activée. Pour certains types de données collectées, vous aurez la possibilité de désactiver complètement la collecte ou d'empêcher certaines applications d'y accéder. La fonctionnalité " apprendre à me connaître " est utile pour la dictée vocale et pour l'utilisation de Cortana. Par défaut, Windows est configuré pour remonter les informations les plus exhaustives afin d'améliorer le service. Réglage " vie privée " de Cortana, votre assistante personnelle. Ce que Google sait de vous… parce que vous le lui donnez.

Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes. C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?). Vous vous demandez sans doute alors pourquoi un article du Framablog vous invite à cliquer sur les liens… Google, alors que nous sommes engagés dans une campagne à long terme pour vous inciter à vous déprendre de son emprise.

Disons que c’est une façon rapide et frappante de prendre conscience de ce que nous sommes devenus pour cette entreprise : des données monnayables. Article original sur le blog de Cloudfender 6 links that will show you what Google knows about you Vous voulez savoir tout ce que Google sait sur vous ? 1. Google tente de créer un profil de base de vous, selon votre âge, votre sexe, vos centres d’intérêt. 2. 3. Comment effacer ses traces sur Internet.

Pas facile de se refaire une virginité sur la Toile, de tout effacer pour prendre un nouveau départ… ou pour disparaître, tout simplement. Difficile, impossible même, de tout effacer. Mais il reste possible, heureusement, de supprimer l’essentiel de vos traces numériques. Sans forcément passer par une société de “nettoyeurs” professionnels, qui coûtent souvent un peu cher. Pour disparaître, il n’y a pas 36 solutions : vous devrez supprimer tous vos comptes en ligne, vous “googliser” avant de disparaître des moteurs de recherche, contacter des webmasters ou la CNIL, et supprimer vos adresses email.

Avant de passer à l’action, posez-vous la question : pourquoi voulez-vous disparaître du Net ? Gardez en tête qu’après, il sera trop tard pour revenir en arrière. Et gardez aussi en tête que pour éviter d’avoir à nouveau à repasser par là, il vous suffira de faire attention à l’avenir à ce que vous partagez en ligne - car une fois en ligne, quelque chose ne disparaît jamais tout à fait. Un nouveau guide de la sécurité des données personnelles. Bonnes pratiques | Agence nationale de la sécurité des systèmes d'information. Bonnes pratiques relatives à la sécurité et à la confidentialité d’un compte | Assistance LinkedIn.

SecNumAcadémie. FUN - Soyez acteur de la sécurité de l'information. Deseat.me. Canopé - explications notion Sûreté et sécurité. Sécurité Définition Littré n. f. Sécurité se prend aussi pour indiquer non pas la tranquillité d'un seul homme, mais celle d'un peuple, d'une association, d'une corporation entière. Source : Littre.org Définition Larousse n. f. Situation dans laquelle quelqu'un, quelque chose, n'est exposé à aucun danger, à aucun risque, en particulier d'agression physique, d'accidents, de vol, de détérioration : Cette installation présente une sécurité totale.

Source Larousse.fr Sûreté n. f. Littéraire. Source : Larousse.fr Des questions, des réactions ? J’ai été harcelé à l’école, je ne me sens plus en sécurité Poursuivre la réflexion philosophique Le harcèlement, c’est ce qui se produit lorsqu’une personne est la victime durable de moqueries ou de vexations répétées qui, même lorsqu’elles ne vont pas jusqu’aux sévices physiques, finissent par atteindre la personne dans sa dignité et dans l’image qu’elle a d’elle-même, par la troubler au point que cela se termine parfois par un suicide.

Michel Delattre. Bank information security news, training, education. Keeping Your Account Secure. To help keep your account secure, we recommend the following best practices: Use a strong password that you don’t reuse on other websites.Use login verification.Require email and phone number to request a reset password link or code.Be cautious of suspicious links and always make sure you’re on twitter.com before you enter your login information.Never give your username and password out to third parties, especially those promising to get you followers, make you money, or verify you.Make sure your computer software, including your browser, is up-to-date with the most recent upgrades and anti-virus software.If you think your account has been compromised, visit our troubleshooting article.

Account security topics: Password strength Create a strong and unique password for your Twitter account. You should also create an equally strong and unique password for the email address associated with your Twitter account. Do’s: Do create a password at least 10 characters long. Don’ts: Cyber Security Coalition Resources | Cyber Security Coalition. Cybersecurity-guide-sme-FR. Internet Signalement (.gouv.fr) Cyberdéfense et détection du hacking. La croissance exponentielle des atteintes de plus en plus sophistiquées à la sécurité informatique amène aujourd'hui la plupart des grandes organisations à protéger leur patrimoine informationnel et leurs actifs sensibles.

Les RSSI combattent quotidiennement de nombreuses attaques virales aux conséquences anodines, souvent préjudiciables, mais pouvant parfois s'avérer également extrêmement dévastatrices. L'évolution récente de ces attaques masque une réalité plus sournoise. L'emploi de codes malveillants conçus pour infiltrer le cœur d'un SI, espionner les activités stratégiques d'une grande entreprise ou d'un pays, rançonner les organisations, prendre furtivement le contrôle à distance de fonctions essentielles ou, si besoin, programmer la paralysie d'un système vital ou la destruction d'un site industriel, est une réalité de plus en plus palpable. Pour mener à bien une lutte efficace contre les menaces de la cybercriminalité il faut entretenir une forme de coopération européenne. The No More Ransom Project.

Securelist - Information Sur les Virus, les Hackers et les Spams. Home - PhishMe. Dispositif d’assistance aux victimes d’actes de cybermalveillance. CCI Marne - Colloque Sécurisez votre patrimoine numérique et vos données personnelles - Reims. Date : le 29 mars Lieu : CCI de la Marne - Site de Reims Un colloque organisé par la Direccte dans les locaux de la CCI de la Marne - Site de Reims à partir de 9h00 Programme : 9h15 : Accueil des participants - Formalités d’enregistrement - Café d’accueil10h00 : Mot d’accueil - CCI de la Marne Présentation des organisateurs - Présentation du programme et du déroulement de la journée (timing, modalités pratiques...) 10h20 : TABLE RONDE : LA PROTECTION DES DONNÉES PERSONNELLES : SEREZ-VOUS PRÊT POUR LE 25 MAI ?

Linc.cnil. Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? Pour répondre à cette question, LINC a choisi de tracer une cartographie des « pratiques de protection de la vie privée », pour rendre compte de la diversité des approches et des outils, sans labelliser tel ou tel produit ou service. Répondre à la mission de promotion des technologies protectrices de la vie privée La loi pour une République Numérique affirme la mission de la CNIL de "promotion de l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données".

Mode d’emploi Sur le modèle de la cartographie du design de la privacy, nous avons choisi de symboliser des usages par des verbes, découpés en actions et des sous-actions. Atelier sécurité et protection de l’entreprise. Accueil > Agenda > Atelier sécurité et protection de l’entreprise Publié le 29 mars 2018 L’Etat en partenariat avec la technopole Anticipa, la CCI des Côtes d’Armor et le Club des Entreprises propose sur les mois d’avril et mai 2018 une série d’ateliers dédiés à la sécurité et à la protection de l’entreprise qu’elles soient physiques, numériques (cyber) ou intellectuelles.

Ces ateliers sont organisés en collaboration avec le Délégué à l’information stratégique et à la sécurité économique, la Direction Générale de la Sécurité Intérieure, l’Agence Nationale de la Sécurité des Systèmes d’Information, les Douanes & Droits directs, la Gendarmerie Nationale, la Police Nationale, la CNIL, l’INPI et l’entreprise ACCEIS.. Prenez-date ci-dessous et inscrivez-vous en ligne dès maintenant à ou aux ateliers de votre choix !

Atelier 1 : Mercredi 18 avril 2018 – 8h45/13h - CCI Lannion Atelier 3 : Mardi 29 mai 2018 – 8h45/13h00 - CCI Lannion Inscription Intéressé(e) ? Contacts Plus d’infos auprès de : Site du CERT-FR. European Cybercrime Centre - EC3 | About Europol. Europol set up the European Cybercrime Centre (EC3) in 2013 to strengthen the law enforcement response to cybercrime in the EU and thus to help protect European citizens, businesses and governments from online crime. Cybercrime costs EU Member States EUR 265 billion a year. For the global economy, that figure is around EUR 900 billion. And that’s just the financial side. Cybercrime is actually a wide and varied problem. And the EC3 is a key part of Europol’s, and the EU’s, response. The EC3 takes a three-pronged approach to the fight against cybercrime: forensics, strategy and operations.

The EC3 has two forensics teams, digital forensics and document forensics, each of which focuses on operational support, and research and development. There are two strategy teams: At the level of operations, the EC3 focuses on cybercrimes that: For each of the three categories of cybercrime, EC3: (Mooc) La protection des données personnelles (FuN) Avec l’arrivée du nouveau règlement européen, le droit sur la protection des données personnelles bénéficie d’un coup de projecteur. FUN vous aide à y voir plus clair grâce à deux MOOC. Les pratiques liées à la manipulation des données personnelles sont devenues courantes alors que la dématérialisation des services et des procédures s’accélère. La production massive de données se répand et la récolte massive d’informations produites via le numérique apparait pour beaucoup comme un élément clé de développement économique.

Les entreprises investissent de plus en plus dans le but de pouvoir exploiter ces données, ce qui a pour conséquences l'émergence de nouveaux systèmes et de nouveaux outils. L’âge, le sexe, la localisation, l’historique de navigation : autant d’informations qui paraissent anodines à première vue mais dont un usage déraisonné peut s’avérer problématique. . • Protection de la vie privée dans le monde numérique • Protection des données personnelles : le nouveau droit. Cesin. ...::: SecNum académie :::... Dataviz sur le règlement européen sur la protection des données. (CNIL) Sécurité : Sensibiliser les utilisateurs.

Guide de la sécurité des données personnelles. Revue stratégique de cyberdéfense | Secrétariat général de la défense et de la sécurité nationale. Piratage du site L'Union de Reims (03/04/2018) C’est un jeu ou une plaisanterie lorsque le résultat demeure dans le cercle privé. Mais la pratique peut avoir des conséquences beaucoup plus lourdes et désagréables lorsque ce faux site est diffusé dans la sphère publique. Alors, non, Jean Rottner, le président de la Région Grand Est, n’a pas quitté le parti Les Républicains !

Non, il n’a pas insulté Laurent Wauquiez comme un site, reprenant le graphisme et la présentation de celui de L‘Union, l’a diffusé ce week-end. Des opposants, des personnes malveillantes ou tout simplement des internautes souhaitant faire une blague de potaches, ont utilisé une plateforme pour diffuser ces fausses nouvelles ce week-end, Clonezone. Le principe est bien simple… Vous vous rendez sur ce site, rentrez l’URL («son adresse») d’un site d’informations et le véritable site apparaît.

Sauf que les zones de texte et d’images se matérialisent en vert, permettant de les éditer pour inscrire ce que vous désirez et changer les photos. La démocratie des crédules - France Culture. Pourquoi les mythes du complot envahissent-ils l'esprit de nos contemporains ? Pourquoi le traitement de la politique tend-il à se «peopoliser» ? Pourquoi se méfie-t-on toujours des hommes de sciences ? Comment un jeune homme prétendant être le fils de Mickael Jackson et avoir été violé par Nicolas Sarkozy a-t-il pu être interviewé à un grand journal de 20 heures ?

Comment, d'une façon générale, des faits imaginaires ou inventés, voire franchement mensongers, arrivent-ils à se diffuser, à emporter l'adhésion des publics, à infléchir les décisions des politiques, en bref, à façonner une partie du monde dans lequel nous vivons ? N'était-il pourtant pas raisonnable d'espérer qu'avec la libre circulation de l'information et l'augmentation du niveau d'étude, les sociétés démocratiques tendraient vers une forme de sagesse collective ? Cybercriminalité : toute l'actualité sur France Inter. Franceinfo - Sécurité sur internet. Cybercriminalité : toutes les news et analyses - ZDNet. FrAndroid/Sécurité. Silicon.fr/Sécurité : les news, dossiers et analyses. Dix trucs à savoir sur Locky, la nouvelle plaie de vos ordis. Son nom fait tout de suite songer au vilain dieu de la mythologie nordique. A raison. Locky est l’une des dernières plaies à circuler sur le réseau. Après les hostos américains et l’Agence France-Presse, il circule désormais via Facebook ou LinkedIn.

Les cibles sont donc nombreuses ; les moyens d’être contaminé multiples. Le principe est simple : une fois ouvert sur votre ordinateur, ce programme bloque les principaux fichiers qui y sont stockés et réclame, en échange de la clé qui les rendra de nouveau lisibles, de l’argent. Pour se prémunir de ce « ransomware » (ou « rançongiciel » en français bidouillé), voilà dix choses à garder en tête. Il se faufile par vos e-mails et les réseaux sociaux Facebook, LinkedIn... C’est la dernière trouvaille de Locky, et de tous ses petits frères rançongiciels : ils ont trouvé le moyen d’échapper à la vigilance de sites aussi populaires que Facebook ou LinkedIn.

La mécanique est toujours la même, mais les outils peuvent varier. Par e-mails. Jouets connectés et données personnelles - UFC-Que Choisir. A l’approche de Noël et face à la multiplication des offres de jouets connectés pour enfants dans les rayons de magasins ou sur Internet, l’UFC-Que Choisir dénonce aujourd’hui, sur la base d’une analyse technique, des lacunes quant à la sécurité et la protection des données personnelles des enfants utilisateurs de la poupée connectée ‘Mon amie Cayla’ et du robot connecté ‘i-Que’ disponibles chez de nombreux vendeurs en France.

Sur la base de ces inquiétants constats, l’association saisit la CNIL et la DGCCRF. L’étude technique commanditée par notre homologue norvégien, Forbrukerradet, souligne que Cayla et i-Que, en apparence inoffensifs, ne garantissent pas le respect de la vie privée et de la sécurité des données personnelles de vos enfants. Faille de sécurité du Bluetooth intégré Ces jouets disposent d’un microphone intégré qui se connecte par Bluetooth à une application mobile, préalablement téléchargée par l’utilisateur sur son smartphone ou sa tablette. Matraquage publicitaire ciblé. Virus : les news, dossiers et analyses. Piratage : News et infos du secteur sur Industrie & Technologies. Cybersécurité : Actualités, analyses et dossiers - L'Usine Digitale. Mercenaires de la surveillance : le marché trouble des logiciels espions. Cyberisques News - Accueil. Observatoire FIC | Carrefour des réflexions sur la cybersécurité. La cybercriminalité coûte près de 600 milliards de $ à l'économie mondiale.

Malware genesis. 77 % des ransomwares recensés se concentrent sur quatre secteurs d’activité. Rapport KSN: le ransomware entre 2015 et 2017 - Securelist. [Infographie] 67% des entreprises se sont déjà fait pirater leurs données. Infographie-l-inquietant-retard-des-entreprises-francaises-en-matiere-pour-la-rgpd. Undernews.fr.

Marc Barbezat. Le Comptoir Sécu | Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA. Clusif. Conscio Technologies - l'accompagnement au changement en mode SaaS. Information Security - Blog sur la sécurité de l'information et le pentest. TRACFIN - Tendances et analyse des risques en 2016. Un nouveau guide de la sécurité des données personnelles. Répertoire des arnaques | Blog Infogreffe. UNDERNEWS.FR - Actualité sécurité informatique. Blog Avast.com. Global Security Mag Online. QuestionSecu.fr (web) Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c.

Homputer Security - Blog d'information sur la sécurité informatique. NoLimitSecu - Podcast dédié à la cyber sécurité. Sécurité. Who Ran Leakedsource.com? FESTIVAL FILM SÉCURITÉ. Do Not Track (Arte) Hack Academy.fr candidat willy. La Poste présente Julien et la Thompanie (PPIS réseaux sociaux) Une année de sensibilisation avec Conscio Technologies - ProtonVPN : Le service de confidentialité Suisse est ouvert à tous ! Sécurité informatique des entreprises – blog Bitdefender. L'échelon supérieur - 8 prédictions de sécurité pour 2017.

Le Sécuriscope - Un blog de Trend MicroLe Sécuriscope | Un blog de Trend Micro. McAfee - Antivirus, sécurité des terminaux, chiffrement, pare-feu, sécurité e-mail, sécurité web, sécurité réseau. France | Symantec France.