background preloader

Sécurité des données perso

Facebook Twitter

Lise Charmel en redressement judiciaire après un ransomware. Le spécialiste en lingerie fine Lise Charmel a été frappé par un ransomware en novembre dernier qui a chiffré les postes de travail et paralysé son activité.

Lise Charmel en redressement judiciaire après un ransomware

La société lyonnaise s'est placée en redressement judiciaire le 27 février 2020 le temps de récupérer. Coup de chaud pour Lise Charmel. La société lyonnaise spécialisée dans la lingerie fine s'est placée au redressement judiciaire le 27 février 2020 auprès du tribunal de commerce de Lyon. Cette décision a été prise suite aux difficultés rencontrées par le groupe très fortement déstabilisé depuis le 8 novembre 2019 suite à une cyberattaque. « Le matin du 8 novembre dernier, à 7 heures, les salariés du service logistique ont trouvé leurs postes cryptés », a explique au magazine Salade Lyonnaise le directeur général de Lise Charmel Olivier Piquet.

Les données publiques sur les transports disponibles en open source. Un décret officialise le site transport.data.gouv.fr comme point d'accès national aux données de l'information sur les déplacements multimodaux.

Les données publiques sur les transports disponibles en open source

PublicitéEn application de dispositions européennes, la France vient de désigner un site dédié à l'open-data dans les transports, baptisé « point d'accès national aux données de l'information sur les déplacements multimodaux ». Cette désignation a été opérée via un décret signé le 28 février et paru au Journal Officiel le 1er mars. Il s'agit du site transport.data.gouv.fr. Ce site permet de télécharger des jeux de données pour créer des applications ou intégrer des données sur les transports dans des applications existantes. L'objectif est, bien sûr, de faciliter l'usage des mobilités les plus propres par les citoyens. Comme il existe déjà un portail public dédié à l'open-data, data.gouv.fr, transport.data.gouv.fr est une vision thématique de celui-ci et s'appuie donc sur des jeux de données déjà partagés. Guide_employeurs_salaries.pdf.

Guide_securite-VD. Cour de cassation, criminelle, Chambre criminelle, 20 mai 2015, 14-81.336, Publié au bulletin. Références Cour de cassation chambre criminelle Audience publique du mercredi 20 mai 2015 N° de pourvoi: 14-81336 Publié au bulletin Rejet M.

Cour de cassation, criminelle, Chambre criminelle, 20 mai 2015, 14-81.336, Publié au bulletin

Guérin , président Mme Chaubon, conseiller rapporteur M. Desportes, avocat général SCP Piwnica et Molinié, avocat(s) Texte intégral LA COUR DE CASSATION, CHAMBRE CRIMINELLE, a rendu l'arrêt suivant : Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels. Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre.

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise. Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème !

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Le système de paiement des hôtels Hyatt touchés par un malware. La protection juridique des bases de données illustrée par les dernières jurisprudences.

Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher...

La protection juridique des bases de données illustrée par les dernières jurisprudences

Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients.

"Avertissement public" à l'encontre d'Orange.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients

Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire.

Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.  Abus de confiance : une donnée est un bien   Faille de sécurité : avertissement public de la Cnil. Faille de sécurité.

Faille de sécurité : avertissement public de la Cnil

La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés. Droit et (surtout) devoirs des objets connectés. Le Consumer Electronic Show (CES) 2016 vient de se tenir à Las Vegas.

Droit et (surtout) devoirs des objets connectés

Après les smartphones, ce sont les montres, bracelets, réfrigérateurs, les véhicules … les puces sous-cutanées ou sur les objets eux-mêmes qui deviennent des objets "intelligents" ou "connectés". Les innovations se multiplient autour de ces objets qui collectent et analysent une partie ou l’ensemble des données produites. Selon une étude du Gartner, ce marché concernera plus de 20 milliards d’objets connectés d’ici 2020 avec un chiffre d’affaires global atteignant 1 500 milliards d’euros. Ces objets permettent d‘établir un diagnostic "fiable" et en temps réel qui peut être médical ou mécanique, voire en relation avec la domotique. Par ailleurs, l’internet des objets ("IoT") constitue une sorte de réseau où via leur connexion entre eux et à l’internet. Sécurité des informations générées L’identification des risques s’analyse en termes juridique, opérationnel et de conformité.

Analyse d'impact sur la vie privée. Le Conseil de l'UE rend sa copie sur la directive cybersécurité. L’Europe ouvre la voie à une gestion communautaire de la cybersécurité et annonce un accord entre le parlement et le Conseil de l’UE autour de la directive NIS.

Le Conseil de l'UE rend sa copie sur la directive cybersécurité

Cette directive en négociation depuis plusieurs mois est chargée d’harmoniser le cadre légal des pays membres autour des dispositions relatives à la sécurité des systèmes jugés critiques. Etude : Les salariés trop confiants quant à la cybersécurité dans leur entreprise. Le groupe Capgemini dévoile le 16 juin l'étude "Cybersécurité, Objets connectés et Systèmes industriels" réalisée par Opinion Way. Cybersécurité : comment la France veut protéger ses entreprises les plus sensibles. Plans d'études volés, données R&D et commerciales pillées, réponses à des appels d'offres sauvagement dérobées par la concurrence... Les grandes entreprises françaises sont couramment la cible d'attaques par le biais de leur réseau informatique.

"Ce qui est visé, c'est surtout du savoir-faire technologique à partir d'attaques de haut niveau menées par des groupes organisés depuis l'étranger", explique Guillaume Poupard, directeur général de l'ANSSI (Agence nationale de la sécurité des systèmes d'information). L'agence française de cybersécurité craint également d'autres risques comme le cyber-sabotage des installations industrielles. Face à ces menaces, la France a décidé de renforcer la sécurité de ses entreprises les plus sensibles, regroupées sous le vocable d'opérateurs d'infrastructure vitale (OIV).

Accès au code source des logiciels commerciaux. FICHETRAVAIL_INFORMATIQUE.pdf. Byod : les apps zombies hantent les terminaux mobiles. 5,2 % des apps sur les terminaux iOS et 3,9 % sur Android sont « mortes ». (Crédit D.R.) Après les VM inutilisées sur les serveurs, les apps zombies encombrent les terminaux mobiles utilisés dans un cadre professionnel selon une étude de la société Appthority. Appthority, une entreprise spécialisée dans la sécurité des apps mobiles, a analysé trois millions d’apps présentes sur les smartphones des salariés de plusieurs entreprises. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel »

Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels.

L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. 10 conseils pour la sécurité de votre système d’information. Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Sécurité des données personnelles. L'obligation de l'employeur d'assurer la sécurité des données. L’intrusion dans un système informatique et ses conséquences juridiques.

Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique.