background preloader

Lire-securite-des-donnees%C2%A0-quels-droits-quelles-obligations%C2%A0-463

Lire-securite-des-donnees%C2%A0-quels-droits-quelles-obligations%C2%A0-463
Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Protection des données La protection des données a trois principaux objectifs: L'intégrité: garantir que les données ne soient pas corrompues par un agent extérieur La confidentialité: assurer que seules les personnes autorisées aient accès aux ressources La disponibilité: permettre de maintenir le bon fonctionnement du système informatique. Avec le développement de l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs avec tous les risques que cela comporte. La protection des données informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de protection des données, c'est-à-dire :

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer Grâce au service de plainte en ligne accessible sur www.cnil.fr, vous pouvez en quelques clics : demander l’intervention de la CNIL à partir du formulaire de « plainte en ligne »,être orienté vers des plateformes de signalement spécialisées (pour les problèmes de spam, de SMS non désirés ou encore de contenus illicites sur internet ). Le service en ligne vous permet déjà de signaler le non-respect, par un responsable de fichier (ex. : votre employeur, votre banquier, votre médecin, votre CAF, etc.), de votre droit d’obtenir communication des données qui vous concernent (droit d’accès). Il vous permet aussi de faire respecter votre droit d’opposition à recevoir de la publicité nominative. Quelles sont les nouveautés ? Attention, dans tous les cas, comme l’exige la loi « informatique et libertés » (articles 38, 39 et 40), vous devez d’abord avoir adressé votre demande au responsable du fichier ou du site internet concerné.

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

La traçabilité de l’individu mobile : vers la surveillance désirée Par Arnaud Belleil le 12/10/04 | 1 commentaire | 3,982 lectures | Impression Par Arnaud Belleil Directeur associé de Cecurity.com, Arnaud Belleil est consultant, spécialisé dans la protection des données personnelles et la gestion des identités numériques. Depuis la disparition des octrois, la mobilité, le déplacement, le voyage, étaient des moyens d’obtenir de l’anonymat. Résistance ou demande sociale ? Face à ce scénario, certains se préparent déjà à entrer en résistance – tout en sachant qu’il y aura aussi de nombreux « collaborateurs », ceux qui diront : « Cela m’est égal, je n’ai rien à cacher. » La résistance se limitera-t-elle à des pétitions et manifestations ou prendra-t-elle la forme de commandos de militants qui circuleront avec des dispositifs tueurs de puce, sur le modèle de ceux qui procèdent aujourd’hui à l’arrachage des cultures d’OGM ? C’est le cas du bracelet électronique des prisonniers. Un débat urgent Sur ces mêmes sujets Aucun article relatif

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer L'utilisation croissante de moyens informatiques dans la gestion des organismes conduit à accroître le nombre de données personnelles qu'ils collectent, utilisent et conservent. Or, la loi «informatique et libertés» impose aux responsables de fichiers de garantir la sécurité de ces données personnelles. Les menaces qui pèsent sur les systèmes et réseaux d’information sont nombreuses : fraude informatique, détournement de finalité, captation frauduleuse, perte de données, vandalisme, ou encore sinistres plus fréquents, tels que les incendies ou les inondations. La sécurité se conçoit pour l’ensemble des processus relatifs à ces données, qu’il s’agisse de leur création, leur utilisation, leur sauvegarde, leur archivage ou leur destruction. La mise en place d'une politique de sécurité passe, avant tout, par l’ évaluation des risques.

Les failles de sécurité face au droit des données à caractère personnel 01net. le 03/12/10 à 17h26 L’activité même de l’entreprise repose sur son réseau, dont elle est complètement dépendante. Son talon d’Achille, en quelque sorte. D'abord, il est utile de se référer au contrat de maintenance, qui doit contenir des informations concernant la procédure de résolution des bogues (notamment le temps nécessaire à la réparation) selon la nature de l’anomalie. Concernant la garantie des vices cachés, la preuve semble aussi être difficile à rapporter. En outre, signalons que sur le plan de la jurisprudence (arrêt de la Cour de Cassation en date du 27 octobre 2009), le fait de « découvrir » ou de signaler des failles de sécurité est répréhensible. Une procédure de notification des failles Cette proposition fait suite à l’adoption, en novembre 2009, des directives européennes dites du Paquet télécoms (cadre juridique communautaire des communications électroniques), qui devront être transposées au niveau national avant mai 2011. Garance Mathias

Le droit à l'oubli consacré en justice, une vraie bonne idée ? Par Matthieu Wiedenhoff, Doctorant en droit Les affaires en justice demandant la désindexation de résultats des moteurs de recherche se multiplient. L’étude de deux exemples récents permet de se rendre compte de l’inefficacité des mesures de filtrage ou de désindexation demandées aux tribunaux. Quelques affaires impliquant la désindexation de résultats de Google L’an dernier, une affaire avait vu une jeune professeur obtenir la désindexation de résultats pointant vers une vidéo à caractère pornographique qu’elle avait tournée étant plus jeune. Ce 15 février, une affaire similaire est jugée, pour des motifs semblables. Explications de l’effet réel d’une demande de désindexation Pourquoi ces résultats à l’opposé de ce qui était attendu ? La première consiste en ce qui s’appelle l’ « effet Streisand ». Internet a été conçu pour résister à (presque) toutes les attaques. Que faire ? Résilience associée à une mise sous les projecteurs assurent donc une diffusion extrêmement rapide ( et incontrôlée ) d’une information.

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique

Portail officiel de la sécurité informatique - ANSSI - République française coovachilli Il permet de rediriger tous les clients HTTP d'un réseau vers une page web qui peut demander une authentification et/ou un paiement ou tout simplement demander d'accepter les conditions d'utilisation avant d'accéder à Internet. Cette technique est souvent employée pour les accès Wi-Fi et peut être utilisée aussi pour l'accès à des réseaux filaires (ex. hôtels, campus etc.). Cette page visera à décrire : L'installation puis la configuration d'un serveur Freeradius et d' un serveur Freeradius-mysql (en version 2 uniquement ), L'installation puis la configuration d'un serveur Coova-chilli-1.2.6, complété d'un par-feu, L'installation puis l'intégration d'une certification SSL à CoovaChilli, La personnalisation de la page d’accès. Les serveurs Freeradius et CoovaChilli fonctionnent cependant la documentation étant toujours en cours de développement, faites attention car plusieurs informations sont erronées, notamment le chapitre sur CoovaChilli. Pré-requis Tout pc avec 2 interfaces réseaux.

Proposition de loi relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

La mauvaise e-Réputation Et si, au lieu de tanner les internautes de discours parano sur Facebook, nous reconnaissions que la vie mise en scène sur les réseaux sociaux n'est plus privée et que chacun a droit à sa part d'insouciance numérique ? Cela fait maintenant plusieurs années qu’on nous assène de discours moralisateurs avec ces concepts, à coup de billets de blogs, de conférences, d’ouvrages, de cours… On nous dit de faire attention aux traces qu’on laisse. On nous met en garde. On nous prévient des conséquences à long terme des photos ou tweets que l’on publie aujourd’hui. On ne doit pas dévoiler sa vie privée. Personal branding ou obsession narcissique ? Certes, travailler sur sa marque personnelle (personal branding) est important lorsqu’on recherche un emploi, des opportunités professionnelles ou personnelles. Mais quand cette attention de soi devient chronique, cela ne génère t-il pas une forme de narcissisme ? Ah bon ? Facebook : un théâtre ou chacun choisit de jouer son rôle

VLAN

Cet article traite de la protection des données personnelles d’une personne morale. En effet, le code pénal ne précise pas si le vol d’informations est compté comme une « chose » comme précisé dans l’article 311-1 du code pénal. Cependant, des jurisprudences ont permis de préciser que le vol d’information était compris dans cette « chose ». De plus, certaines jurisprudences ont aussi précisé les différents cas où l’acte concernant un vol d’information doit-être condamné tel que le vol d’information par abus de confiance par exemple. Enfin, une autre solution a été proposée afin de punir des personnes à acquérir des informations sans avoir eu l’autorisation de le faire. Mais cette proposition semble difficile à appliquer car un salarié par exemple, ne connaît pas tout de l’entreprise où elle est. Il peut donc être amené à acquérir des informations sans en avoir eu l’autorisation. by kevin.suy Dec 5

Related: