background preloader

Actualité

Facebook Twitter

Google étend le droit à l’oubli, tant que les internautes restent dans les frontières de l’UE. Par Guillaume Périssat, le 08 mars 2016 15:50 La semaine prochaine Google va élargir le droit à l’oubli à l’ensemble des versions de son moteur de recherche.

Google étend le droit à l’oubli, tant que les internautes restent dans les frontières de l’UE

Mais il ne s’agit pas d’étendre le droit à l’oubli au monde entier. Les résultats seront en fait géolocalisés et le déréférencement adapté à la localisation des internautes. Jusqu’à présent, Google déréférençait les liens sur l’ensemble des versions européennes de son moteur de recherche. Uniquement européennes : google.com n’étant pas concerné, par exemple. Mais la semaine prochaine Mountain View révisera sa politique de gestion du droit à l’oubli. Plus concrètement, une page ayant fait l’objet d’une requête en désindexation validée par Google ne s’affichera pas lorsqu’un internaute belge, français ou allemand effectuera une recherche.

Vous avez des droits sur vos données personnelles : profitez-en ! - vidéo Dailymotion. PowerPoint Presentation - legislation.pdf. Lire ou ne pas lire, l'administrateur de réseau face aux e-mails des salariés. Administrateurs de réseaux : entre sécurité informatique et protection des salariés. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise.

Administrateurs de réseaux : entre sécurité informatique et protection des salariés

Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise. Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. Pour une éthique de la révélation de faille de sécurité. 1 La Commission européenne a lancé en juillet 2011 une consultation sur les règles pratiques de noti (...) 2 Par exemple, l’institution financière Morgan Stanley a envoyé par la poste aux services fiscaux de (...) 3 Deux clefs USB contenant les données d’identification non chiffrées de deux millions d’électeurs c (...) 4 En 2011, le réseau de Sony, PSN (PlayStation Network), a été victime d’attaques.

Pour une éthique de la révélation de faille de sécurité

Il s’agit d’un po (...) 1À l’heure actuelle, il ne se passe pas un jour sans que la presse relaie l’exploitation d’une faille de sécurité ayant eu pour conséquence l’accès à des données confidentielles ou la diffusion de données personnelles. Failles de sécurité et fautes informatiques — Droit des technologies avancées.

Faille de sécurité : avertissement public de la Cnil. Faille de sécurité.

Faille de sécurité : avertissement public de la Cnil

La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés. Sécurité entreprise données fonctions personnalités. 01net. le 28/01/09 à 18h25 Qui sont les maillons faibles de la sécurité des données dans l'entreprise ?

Sécurité entreprise données fonctions personnalités

Ou plus exactement peut-on définir des personnalités et des fonctions ' à risque ' pour l'entreprise ? C'est la question qu'a posée Clavister, société suédoise spécialisée dans la sécurité, avec l'aide de l'institut britannique YouGov, à 212 responsables informatiques, directeurs télécoms et managers senior du secteur privé, au mois de septembre 2008. Fainéants, ambitieux, commerciaux et télétravailleurs Résultat, selon Clavister, les personnes ' à risque ' se trouveraient surtout chez les commerciaux, les administratifs, les personnes travaillant depuis leur domicile et les intérimaires. Ces résultats étonnent des spécialistes. ' On a coutume de dire que le plus grand danger du système d'information est entre la chaise et le clavier !

Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité. Faille de sécurité et responsabilité de l'entreprise. On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique.

Faille de sécurité et responsabilité de l'entreprise

Or dans l’univers informatique les données peuvent être endommagées, détruites, perdues. C’est pourquoi tout professionnel doit procéder a minima à des mesures de sauvegarde et de sécurité de ses données. Il s’agit de mesures de gestion saine et d’anticipation des risques auxquelles tout dirigeant se doit de se conformer. C’est pourquoi la sauvegarde et la sécurité des données est un acte de gestion essentiel dans la vie d’une entreprise. Cette obligation est d’autant plus vraie que c’est l’entreprise qui met à la disposition de ses employés des moyens d’accès à des données à caractère personnel qui sont ensuite, via des outils informatiques, partagés en réseaux internes ou parfois via internet. C’est les cas par exemple des données sur les téléphones mobiles, les plateformes intranet, les bases de données clients partagées en réseaux entre les services / filiales. Les recommandations de la CNIL sur le Cloud Computing sont arrivées !!

Fin 2011, la CNIL a démarré un grand programme de réflexion sur l’utilisation des services de Cloud Computing et leur adéquation à la loi informatique et libertés. La CNIL vient de publier sa synthèse et ses recommandations pour les sociétés qui souhaitent souscrire à ce type de service et les aider à évaluer les enjeux juridiques relatifs à la mise en conformité de cette opération avec la loi dite informatique et liberté. Ces 7 recommandations vous permettront également de structurer vos appels d’offres et d’évaluer les différents prestataires sous un angle nouveau ! Recommandation n°1 : Identifier les données et les traitements qui passeront dans le Cloud Quelles données et quels traitements seront confiés au prestataire ?

:des données à caractère personnel, des données sensibles, des données stratégiques pour l’entreprise, des données utilisées dans les applications métiers. Recommandation n°2 : Définir ses propres exigences de sécurité technique et juridique. D5- Sécurité des SI et cybersurveillance.  Infogérance et pertes de données : pas d’indemnisation sans preuve du préjudice   Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Affaire Snowden : comment contrôler les droits d'administration

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden.