background preloader

d5.1obligation securiser

Facebook Twitter

66 millions de fichés : Le CNNum s'oppose à Cazeneuve. Axelle Lemaire, secrétaire d'Etat chargée du Numérique, et le CNNum ont critiqué la mise en place de la base de données TES centralisant les informations personnelles de 66,6 millions de Français.

66 millions de fichés : Le CNNum s'oppose à Cazeneuve

Protection des données à caractère personnel - Commission européenne. Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit.

Protection des données à caractère personnel - Commission européenne

Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime. Tour des menaces informatiques en 2016 et à l’horizon 2020. Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques.

Tour des menaces informatiques en 2016 et à l’horizon 2020

TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate. Une actualité 2014 qui ne semble pas ralentir en 2015…

TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate.

La-conservation-des-donnees-de-connexion-est-illegale-selon-l-avocat. C'est un énorme pavé dans la mare que l'avocat général de la Cour de justice de l'UE vient de lancer, en remettant en cause la légalité de la directive qui organise la conservation des données de connexion des utilisateurs de l'internet.

la-conservation-des-donnees-de-connexion-est-illegale-selon-l-avocat

S'il est suivi, ce sera un désaveu cinglant pour les Etats membres et pour toute la lutte contre le terrorisme telle qu'elle est organisée aujourd'hui. Responsabilité du salarié ayant permis le téléchargement d'informations confidentielles. Lundi 22 Août 2011 14:30 LEGALNEWS Un salarié qui permet à un autre salarié non habilité d'utiliser son code d'accès pour télécharger des informations confidentielles commet une faute grave.

Responsabilité du salarié ayant permis le téléchargement d'informations confidentielles

Mme X., engagée en qualité de secrétaire commerciale, a été licenciée pour faute grave. Contestant son licenciement, elle a saisi la juridiction prud'homale de diverses demandes indemnitaires et de congés payés afférents. Dans un arrêt du 21 janvier 2010, la cour d'appel de Paris a retenu la faute grave et l'a débouté de ses demandes. Les juges du fond ont relevé qu'en méconnaissance des dispositions de la charte informatique, la salariée avait permis à un autre salarié qui n'y était pas habilité d'utiliser son code d'accès pour télécharger des informations confidentielles.

Ping Identity - Patrick Harding : identité et sécurité informatique. Ping Identity est une société spécialisée dans la sécurité informatique et éditrice de solutions de fédération d’identité.

Ping Identity - Patrick Harding : identité et sécurité informatique

En excusivité pour ITespresso.fr, Patrick Harding, CTO, partage son opinion à propos des normes qu’il est nécessaire de mettre en place pour uniformiser la sécurité informatique et pour optimiser l’efficacité des solutions mises en place, alors que les usages du cloud sont en pleine expansion. 1er baromètre Dashlane sur la protection. Les sites d'e-commerce français mal sécurisés. 70% d'entre eux seraient imprudents quant à la protection des données personnelles des consommateurs, notamment les mots de passe.

Les sites d'e-commerce français mal sécurisés

Les sites d'e-commerce français ont du travail à faire concernant la protection des données des internautes. Selon une étude du gestionnaire de mot de passe et portefeuille numérique pour le grand public Dashlane, 70% d'entre eux se montreraient imprudents quant à la protection des données personnelles de leur clients, et tout particulièrement vis-à-vis de la protection de leur mot de passe. Dashlane a passé au crible 100 sites d'e-commerce en observant douze critères de sécurité et 24 processus de gestion des mots de passe. Selon le classement de Dahslane, eBay est l'e-commerçant français qui protège le mieux ses clients, avec une note de 50 sur 100. Suivent Leboncoin.fr, Vente-privee .com et Pixmania.fr, puis plusieurs grands distributeurs : E-leclerc.com (5e, Carrefour.fr (6e) et Auchan.fr (7e, ex-aequo avec Amazon). Sécurité informatique: hausse des «incidents» en entreprise. Cette enquête est issue de 9600 réponses émanant de PDG, directeurs financiers et responsables de la sécurité informatique répartis dans 115 pays.

Sécurité informatique: hausse des «incidents» en entreprise

La hausse du nombre d'incidents détectés «s'explique par deux faits: une augmentation des attaques toujours plus sophistiquées, mais aussi une amélioration de la capacité des organisations à détecter les intrusions dans leur système d'information», souligne le cabinet d'audit PricewaterhouseCoopers (PwC) dans son communiqué.

Le budget moyen alloué à la sécurité a ainsi grimpé de 51% par rapport à 2012, pour atteindre 4,3 millions de dollars en 2013, indique l'étude. Sécurité informatique: hausse des «incidents» en entreprise. Sécurité du SI. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3.

Deux nouveaux guides sécurité pour gérer les risques sur la vie privée. La loi informatique et libertés prévoit, dans son article 34, de "prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données". Chaque responsable doit donc identifier les risques engendrés par son traitement avant de déterminer les moyens adéquats pour les réduire. Pour ce faire, il convient d'adopter une vision globale et d'étudier les conséquences sur les personnes concernées. Pour aider les PME dans cette étude, la CNIL a publié en 2010 un premier guide sécurité.

Notifications de violation de données personnelles : une nouvelle téléprocédure. Régulièrement, les médias se font l'écho de comptes clients dérobés lors d'attaques informatiques ou dévoilés sur internet en raison d'une mauvaise configuration du site web. De telles erreurs se multiplient, souvent au détriment des personnes dont les données sont perdues, volées, divulguées, ou détruites.

Dans ce contexte, la révision des directives " Paquet télécom " en 2009 a conduit le législateur européen à imposer aux fournisseurs de services de communications électroniques l'obligation de notifier les violations de données personnelles aux autorités nationales compétentes et, dans certains cas, aux personnes concernées.