background preloader

Guide_securite-VD.pdf

http://www.cnil.fr/fileadmin/documents/Guides_pratiques/Guide_securite-VD.pdf

Related:  1.4 Protection, sécurité des documents et archivageBTS SIOProtection des données personnelles.Sécuritésolutions

Protection des données personnelles : les entreprises doivent redéfinir leur stratégie La réforme de la réglementation de protection des données est indispensable La collecte et l’utilisation d’informations permettant d’identifier directement ou indirectement une personne sont déjà réglementées par la directive 95/46/CE et en France par la loi "Informatique et Libertés" du 06/01/1978. À l’ère du Big data, du Cloud, de la mobilité "Ubi et Orbi" et des objets connectés, une partie des règles édictées en 1995 sont désormais obsolètes. La définition même de "donnée à caractère personnel" fait l’objet de vives discussions, car au-delà de la conformité des traitements de données, il s’agit de limiter les risques d’impact sur la vie privée des personnes que peuvent avoir l’utilisation des nouvelles technologies de communication et de nouveaux traitements d’analyse de données telles que l’analyse prédictive ou prescriptive ou toute autre forme de profilage. 1-

Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés Chapitre III : La Commission nationale de l'informatique et des libertés. La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? - Global Security Mag Online Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Les données personnelles : Quelle protection sur internet? Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction. L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. I. Définition : 1/Qu'est-ce qu'une donnée personnelle protégée ?

Profils d'utilisateurs et droits d'accès : première étape de la sécurité des données Dans un premier temps, un travail sur les différents profils d’utilisateurs (visiteur, employé avec divers droits, administrateur, etc.) doit permettre de garantir à chacun des droits d’accès aux informations qui le concernent, ni plus, ni moins, au regard de ses attributions dans l’entreprise. Cette étape assure ensuite la gestion sécurisée de la multiplication et de la multiplicité des utilisateurs. Alors, comment « critériser » les profils utilisateurs ? Trois critères de sélection Dans un premier temps, une typologie des différents utilisateurs du système d’information de l’entreprise sera créée. Collaborateurs, employés, clients, prestataires, administrateurs, tous les profils qui pour des raisons différentes seront amenés à se connecter au système d’information de l’entreprise doit être recensée.

L'accès à la messagerie d’un salarié en son absence Comment l’employeur peut-il consulter ou utiliser la messagerie électronique professionnelle d’un salarié en cas d’absence prolongée ou de départ ? Afin de ne pas risquer de porter atteinte à la vie privée des salariés, car ils peuvent être amenés à faire un usage privé de leur messagerie, ce qui n’est pas interdit, l’employeur doit fixer les conditions de consultation de messagerie en cas d’absence. Ces règles peuvent par exemple figurer dans une charte informatique propre à l’entreprise : elles doivent être connues des salariés qui seront informés des modalités de consultation et d’utilisation de leur messagerie pendant leur absence. Ainsi, la règle du jeu fixée à l’avance, en toute transparence, est de nature à éviter les risques de litige ultérieurs. L’employeur peut-il consulter tous les messages envoyés ou reçus par un salarié absent ? L’employeur peut-il dans certains cas accéder aux messages qualifiés de « personnels » ?

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Le coût exorbitant des cyberattaques L'Allemagne vient d'annoncer qu'en 2010, la cybercriminalité lui a coûté quelque 61,5 millions d'euros. Si de tels chiffres sont souvent brandis pour légitimer la lutte contre les pirates, ils laissent les experts perplexes. Les chiffres donnent le vertige. En Allemagne, le préjudice financier causé par la cybercriminalité s'est élevé à 61,5 millions d'euros en 2010, d'après les chiffres publiés ce jeudi par la police criminelle et la fédération des hautes technologies Bitkom. Ce qui équivaut à une augmentation de 66% par rapport à l'année précédente.

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Infos pratiques : La protection par le droit d'auteur Le droit d'auteur français est le droit des créateurs. Le principe de la protection du droit d’auteur est posé par l’article L. 111-1 du code de la propriété intellectuelle (CPI) qui dispose que « l’auteur d’une œuvre de l’esprit jouit sur cette œuvre, du seul fait de sa création, d’un droit de propriété incorporelle exclusif et opposable à tous. Ce droit comporte des attributs d’ordre intellectuel et moral ainsi que des attributs d’ordre patrimonial ». L’ensemble de ces droits figure dans la première partie du code de la propriété intellectuelle qui codifie notamment les lois du 11 mars 1957, du 3 juillet 1985, du 1er août 2006, du 12 juin 2009 et du 28 octobre 2009. 1 - Le droit d’auteur confère à son titulaire une propriété privative lui permettant de déterminer les conditions d’exploitation de son œuvre Les droits accordés aux auteurs se décomposent en deux séries de prérogatives aux régimes juridiques distincts.

Code civil - Article 1384 On est responsable non seulement du dommage que l'on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre, ou des choses que l'on a sous sa garde. Toutefois, celui qui détient, à un titre quelconque, tout ou partie de l'immeuble ou des biens mobiliers dans lesquels un incendie a pris naissance ne sera responsable, vis-à-vis des tiers, des dommages causés par cet incendie que s'il est prouvé qu'il doit être attribué à sa faute ou à la faute des personnes dont il est responsable. Cette disposition ne s'applique pas aux rapports entre propriétaires et locataires, qui demeurent régis par les articles 1733 et 1734 du code civil.

Qu’est-ce qu’une donnée personnelle ? Art. 2 de la loi "Informatique et libertés" " Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ".

Related:  Vie privée & surveillanceVeille juridiqueprotection des donnéesFormation élusVeille juridiqueNotariatLes Sources du droit