background preloader

Sécurité des données

Sécurité des données
Un article de Wikipédia, l'encyclopédie libre. Il n'est pas possible de traiter la sécurité des données, sans rappeler cet aspect fondamental : Sur les différents types de matériels informatiques (avec leurs périphériques), des supercalculateurs aux micro-ordinateurs, en passant par les ordinateurs centraux et les systèmes ouverts, on trouve toujours les différents types de support physique suivants : Les systèmes de gestion de bases de données (SGBD) sont du niveau logiciel de base, et permettent à l'ordinateur de gérer ces différents types de traitement sur les données. On distingue les niveaux : Conceptuel,Logique,Physique. Bref historique de la sécurité des données[modifier | modifier le code] Au cours des dernières années, la mondialisation, spécialement sous ses aspects économiques et financiers, a engendré des projets informatiques de dimension mondiale. Les enjeux de la sécurité des données[modifier | modifier le code] Au niveau macroéconomique[modifier | modifier le code] Voir :

http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_donn%C3%A9es

Related:  cours info

Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime.

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Contrôle d'accès logique Un article de Wikipédia, l'encyclopédie libre. Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information. Modes de contrôle d'accès[modifier | modifier le code] Protection des données La protection des données a trois principaux objectifs: L'intégrité: garantir que les données ne soient pas corrompues par un agent extérieur La confidentialité: assurer que seules les personnes autorisées aient accès aux ressources La disponibilité: permettre de maintenir le bon fonctionnement du système informatique. Avec le développement de l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs avec tous les risques que cela comporte. La protection des données informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de protection des données, c'est-à-dire :

Les données personnelles, un marché juteux qui menace notre vie privée Dès lors que vous allez sur le site d’un acteur en ligne, qu’il soit une administration, un fournisseur de services, un e-commerçant ou encore un moteur de recherche, celui-ci peut immédiatement collecter – la plupart du temps à votre insu - un maximum de données sur vous, depuis l’adresse IP du terminal depuis lequel vous êtes connecté, à votre adresse postale en passant par le lieu où vous vous trouvez lorsque la géolocalisation s’en mêle. Toutes ces informations personnelles collectées peuvent parfois être ensuite revendues à des entreprises tierces qui pourront vous envoyer des publicités ciblées afin de capter votre attention lorsque vous surfez. Nous négligeons la protection de nos données personnelles par souci de facilité En plus, pourquoi s’en priver puisque c’est gratuit ? Pas si gratuit que cela à vrai dire, car nous payons finalement très cher notre besoin de communication virtuelle et notre soif d’acquisition. - Méfions-nous de la facilité !

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. On pense alors immédiatement à la sécurisation des échanges d’e-mails qui ne cessent de croître y compris pour se transmettre des données sensibles. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !).

Sécurité des systèmes d'information Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire.

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer L'utilisation croissante de moyens informatiques dans la gestion des organismes conduit à accroître le nombre de données personnelles qu'ils collectent, utilisent et conservent. Or, la loi «informatique et libertés» impose aux responsables de fichiers de garantir la sécurité de ces données personnelles. Les menaces qui pèsent sur les systèmes et réseaux d’information sont nombreuses : fraude informatique, détournement de finalité, captation frauduleuse, perte de données, vandalisme, ou encore sinistres plus fréquents, tels que les incendies ou les inondations. La sécurité se conçoit pour l’ensemble des processus relatifs à ces données, qu’il s’agisse de leur création, leur utilisation, leur sauvegarde, leur archivage ou leur destruction. Elle concerne leur confidentialité, leur intégrité, leur authenticité et leur disponibilité. La mise en place d'une politique de sécurité passe, avant tout, par l’ évaluation des risques.

Datawarehouse : définition, actualité, conseils, retours d'expérience Définition de la notion de datawarehouse (entrepôt de données) A quoi correspond un entrepôt de données ? En quoi est-ce différent d'une base de données ?Un datawarehouse (ou entrepôt de données) est un serveur informatique dans laquelle est centralisé un volume important de données consolidées à partir des différentes sources de renseignements d'une entreprise (notamment les bases de données internes). L'organisation des données est conçue pour que les personnes intéressées aient accès rapidement et sous forme synthétique à l'information stratégique dont elles ont besoin pour la prise de décision. Si un entrepôt de données utilise le principe des bases de données relationnelles, il s'en distingue par de nombreux points.

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Authentification Un article de Wikipédia, l'encyclopédie libre. Authentification renforcée basée sur une cryptocard L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une personne ou d'un ordinateur afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…)[1] . L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.

Related: