background preloader

Sécurité des données

Sécurité des données
Un article de Wikipédia, l'encyclopédie libre. Il n'est pas possible de traiter la sécurité des données, sans rappeler cet aspect fondamental : Sur les différents types de matériels informatiques (avec leurs périphériques), des supercalculateurs aux micro-ordinateurs, en passant par les ordinateurs centraux et les systèmes ouverts, on trouve toujours les différents types de support physique suivants : Les systèmes de gestion de bases de données (SGBD) sont du niveau logiciel de base, et permettent à l'ordinateur de gérer ces différents types de traitement sur les données. On distingue les niveaux : Conceptuel,Logique,Physique. Bref historique de la sécurité des données[modifier | modifier le code] Au cours des dernières années, la mondialisation, spécialement sous ses aspects économiques et financiers, a engendré des projets informatiques de dimension mondiale. Les enjeux de la sécurité des données[modifier | modifier le code] Au niveau macroéconomique[modifier | modifier le code] Voir :

http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_donn%C3%A9es

Related:  Protection des données numériquescours info

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime.

Insécurité du système d'information Un article de Wikipédia, l'encyclopédie libre. Il existe de nombreux risques en sécurité du système d'information, qui évoluent d'année en année. Mesure des risques[modifier | modifier le code] Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitement informatique en cours échoue, il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui.

Contrôle d'accès logique Un article de Wikipédia, l'encyclopédie libre. Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information. Modes de contrôle d'accès[modifier | modifier le code] Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. On pense alors immédiatement à la sécurisation des échanges d’e-mails qui ne cessent de croître y compris pour se transmettre des données sensibles. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !).

Les données personnelles, un marché juteux qui menace notre vie privée Dès lors que vous allez sur le site d’un acteur en ligne, qu’il soit une administration, un fournisseur de services, un e-commerçant ou encore un moteur de recherche, celui-ci peut immédiatement collecter – la plupart du temps à votre insu - un maximum de données sur vous, depuis l’adresse IP du terminal depuis lequel vous êtes connecté, à votre adresse postale en passant par le lieu où vous vous trouvez lorsque la géolocalisation s’en mêle. Toutes ces informations personnelles collectées peuvent parfois être ensuite revendues à des entreprises tierces qui pourront vous envoyer des publicités ciblées afin de capter votre attention lorsque vous surfez. Nous négligeons la protection de nos données personnelles par souci de facilité En plus, pourquoi s’en priver puisque c’est gratuit ? Pas si gratuit que cela à vrai dire, car nous payons finalement très cher notre besoin de communication virtuelle et notre soif d’acquisition. - Méfions-nous de la facilité !

Intelligence économique versus marketing : Prométhée ou la réinvention de la roue ? En relisant la 3ème édition de l’ouvrage de Philip Kotler et Gary Armstrong, Marketing an Introduction (1987,1993), on s’aperçoit que le chapitre 4, intitulé Marketing Research Information Systems, est entièrement consacré à l’activité de planification, recherche, exploitation, diffusion de l’information. Les termes employés (marketing intelligence, assessing information needs, getting information from recruits and competitors’ employees, intelligence gathering, etc.) laissent une impression d’antériorité troublante. Parmi les objectifs du chapitre, relevons par exemple : “Explain the importance of information to the company”, “Identify the different kinds of information a company might use”, ou bien encore « Compare the advantages and disadvantages of various methods of collecting information”. La question des origines

Trace numérique Un article de Wikipédia, l'encyclopédie libre. Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale et des systèmes d'information. Il désigne les informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses utilisateurs, soit automatiquement, soit par le biais d'un dépôt intentionnel. Sécurité des systèmes d'information Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire.

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues.

Related:  Veille juridiqueprotection des donnéesPROTECTION DES DONNEES