background preloader

Sécurité des données

Sécurité des données
Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

http://www.cio-online.com/contributions/lire-securite-des-donnees%C2%A0-quels-droits-quelles-obligations%C2%A0-463.html

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Protection des données La protection des données a trois principaux objectifs: L'intégrité: garantir que les données ne soient pas corrompues par un agent extérieur La confidentialité: assurer que seules les personnes autorisées aient accès aux ressources La disponibilité: permettre de maintenir le bon fonctionnement du système informatique. Avec le développement de l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs avec tous les risques que cela comporte.

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer Grâce au service de plainte en ligne accessible sur www.cnil.fr, vous pouvez en quelques clics : demander l’intervention de la CNIL à partir du formulaire de « plainte en ligne »,être orienté vers des plateformes de signalement spécialisées (pour les problèmes de spam, de SMS non désirés ou encore de contenus illicites sur internet ). Le service en ligne vous permet déjà de signaler le non-respect, par un responsable de fichier (ex. : votre employeur, votre banquier, votre médecin, votre CAF, etc.), de votre droit d’obtenir communication des données qui vous concernent (droit d’accès). Il vous permet aussi de faire respecter votre droit d’opposition à recevoir de la publicité nominative.

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…).

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer L'utilisation croissante de moyens informatiques dans la gestion des organismes conduit à accroître le nombre de données personnelles qu'ils collectent, utilisent et conservent. Or, la loi «informatique et libertés» impose aux responsables de fichiers de garantir la sécurité de ces données personnelles. Les menaces qui pèsent sur les systèmes et réseaux d’information sont nombreuses : fraude informatique, détournement de finalité, captation frauduleuse, perte de données, vandalisme, ou encore sinistres plus fréquents, tels que les incendies ou les inondations.

Les failles de sécurité face au droit des données à caractère personnel 01net. le 03/12/10 à 17h26 L’activité même de l’entreprise repose sur son réseau, dont elle est complètement dépendante. Son talon d’Achille, en quelque sorte. Portail officiel de la sécurité informatique - ANSSI - République française

coovachilli Il permet de rediriger tous les clients HTTP d'un réseau vers une page web qui peut demander une authentification et/ou un paiement ou tout simplement demander d'accepter les conditions d'utilisation avant d'accéder à Internet. Cette technique est souvent employée pour les accès Wi-Fi et peut être utilisée aussi pour l'accès à des réseaux filaires (ex. hôtels, campus etc.). Cette page visera à décrire : arborescence Ubuntu adhère à la norme sur la hiérarchie des systèmes de fichiers (Filesystems Hierarchy Standard, FHS) qui définit le nom, le rôle et l'arborescence des fichiers et des répertoires dans un système de fichiers. Elle facilite la localisation des répertoires et des fichiers, tant pour les utilisateurs que pour les concepteurs de logiciels. Comme un arbre Comparez le stockage des répertoires et fichiers de votre ordinateur à un arbre : en partant de la racine d’un arbre, en déplaçant votre doigt tout le long de l’arbre, en suivant le tronc puis les branches, vous pouvez toucher n’importe quelle feuille de cet arbre. Dans les systèmes de type GNU/Linux, toute l’information stockée dans vos supports de stockage (disques durs, clé USB, cartes SD, CD-ROM, etc.) est nécessairement accessible en suivant un chemin partant d'un emplacement logique appelée la racine (notée par une simple barre oblique 1)). Exemples de base

1.5 Commandes de bases Next: 1.6 Programme, processus, logiciel & Co [YB] Up: 1. Premiers pas Previous: 1.4 Le Shell.7 [YB] Sous-sections 1.5.1 Format général des commandes [YB] VLAN

Cet article traite de la protection des données personnelles d’une personne morale. En effet, le code pénal ne précise pas si le vol d’informations est compté comme une « chose » comme précisé dans l’article 311-1 du code pénal. Cependant, des jurisprudences ont permis de préciser que le vol d’information était compris dans cette « chose ». De plus, certaines jurisprudences ont aussi précisé les différents cas où l’acte concernant un vol d’information doit-être condamné tel que le vol d’information par abus de confiance par exemple. Enfin, une autre solution a été proposée afin de punir des personnes à acquérir des informations sans avoir eu l’autorisation de le faire. Mais cette proposition semble difficile à appliquer car un salarié par exemple, ne connaît pas tout de l’entreprise où elle est. Il peut donc être amené à acquérir des informations sans en avoir eu l’autorisation. by kevin.suy Dec 5

Related: