background preloader

Lire-securite-des-donnees%C2%A0-quels-droits-quelles-obligations%C2%A0-463

Lire-securite-des-donnees%C2%A0-quels-droits-quelles-obligations%C2%A0-463
Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Méthodologie de veille sur Internet 1. Les astuces pour optimiser la recherche d'informations Par Carlo Revelli, PDG de Cybion Internet constitue un formidable accélérateur pour la diffusion des activités de veille et d'intelligence économique au sein des entreprises. Il existe une multitude d'outils de recherche sur Internet. Tout d'abord, essayez de définir précisément ce que vous recherchez (une société? Évitez de vous disperser. Ensuite, dressez une première liste de mots-clés en relation étroite avec votre recherche. Pour choisir les bons mots-clés, mettez-vous à la place de la personne qui a rédigé le document ou la page web que vous recherchez. En fonction du thème de votre recherche, essayez de déterminer quelle est la "sphère Internet" où pourrait se trouver vraisemblablement votre information. En règle générale, utilisez d'abord les annuaires comme Yahoo si le domaine de votre recherche est étendu et général. Ces conseils méthodologiques constituent une mise à jour de certains passages de l'ouvrage de C.

Piratage et entreprises Me Jean Reinhart est l'avocat de la société Quick. Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Quel sont les mécanismes de la supercherie ? Pour Quick, le comptable qui s'occupe de la facturation et est chargé des opérations spéciales ou corporate a reçu un mail vendredi 2 septembre qui semblait provenir du président de la société, Jacques-Edouard Charret. Pourquoi le comptable a-t-il flairé la supercherie ? Trois signaux l'ont alerté. Est-ce une escroquerie sophistiquée ? Il ne s'agit pas d'une intrusion dans le système informatique de Quick. » Plusieurs grands patrons visés par une cyberattaque

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

La veille informationnelle et ses outils (application dans le domaine juridique) Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010. Un certain nombre d'informations sont obsolètes, en particulier le service "Google Reader" n'existe plus et nous l'avons remplacé dans nos formations par l'application "Feedly". (150414) On appelle "veille" le fait de se tenir au courant des informations pertinentes à un domaine défini. [modifier] La veille en entreprise Dans le domaine professionnel, le mot "veille" est utilisé d'abord en entreprise pour désigner une activité au service de l'innovation technologique et de la stratégie commerciale de celle-ci. L'Association des professionnels de l'information et de la documentation (ADBS) a défini ainsi le rôle de celui-ci: [modifier] Les différents types de veille en entreprise On distingue plusieurs types de veille dans le cadre de l'entreprise: [modifier] sur Internet Logo

2011, année du ‘Hacktivisme’, d’après Verizon 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. L’édition 2012 marque la cinquième année de publication du rapport. Cette année, cinq partenaires ont contribué au rapport par l’apport de données à Verizon : les services secrets Américains, la Dutch National High Tech Crime Unit des Pays-Bas, la police fédérale Australienne, le service Irlandais Reporting & Information Security Service et la e-Crime Unit de la police centrale londonienne. Les infractions ciblant des données sont majoritairement perpétrées de l’extérieur, à 98 % par des agresseurs externes. Supprimer les données inutiles.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès

Veille informationnelle Le palmarès des plus gros piratages informatiques Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux. Le site américain souligne que ces attaques ont été classées de manière pondérée, en fonction du nombre de personnes touchées et de la gravité du délit. Le point sur les cinq premièrs piratages de ce classement. Les services interactifs de Sony Les dernières attaques en bloc contre différents services interactifs de Sony arrivent largement en tête de ce top 10. La firme TRW L'entreprise américaine TRW arrive sur la deuxième marche de ce podium. Heartland Payment Systems En 2009, un des plus grands organismes de transferts de paiements aux Etats Unis est victime d'une brèche dans son système de sécurité. Firmes TJX Deux ans auparavant, le fameux pirate s'était déjà attaqué aux firmes de TJX (une chaîne de magasins aux Etats-Unis), avec 10 autres complices. RockYou Consultez la suite du classement en cliquant ici.

sécuriser ses données Le système d'information est vital pour le bon fonctionnement de l'entreprise. Pourtant, une société sur quatre ne protège pas correctement ses données (notre article : Perte de données, une entreprise sur quatre n'est pas protégée). Une récente étude réalisée par Iron Mountain auprès de 900 décideurs informatiques européens confirme cette situation. Elle révèle que seulement 30 % des PME conservent leurs bandes de sauvegarde sur un site distant. Comment s'assurer que vos données sont correctement sécurisées ? Voici six questions qui vous permettront de réaliser un audit et d'identifier les mesures correctives à mettre en œuvre. 1. Les informations doivent être stockées sur un autre site, à l'abri des fuites accidentelles et des sinistres (incendie, dégât des eaux, cambriolage). 2. En perpétuelle évolution, le cadre réglementaire international, européen et français impose des durées de conservation variables selon la nature des données. 3. 4. 5. 6.

IDENTITE NUMERIQUE identités truquées DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Serons-nous bientôt tous des grands-hommes dans l’encyclopédie du Web, statut réservé jusqu’alors dans les manuels aux individus ayant marqué l’histoire? Le processus de signification assisté par le réseau nous conduit-il vers plus de facilité ou vers plus de difficulté dans la construction de la connaissance des personnes ? L’information literacy est-elle à la portée des internautes rendus à la facilité apparente procurée par les moteurs de recherche sociaux? Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. Revenons sur l’architectonique du signe. Peut-on parler de signification assistée par le réseau pour autant?

gestion SSO Géant français de l’industrie pharmaceutique de plus de 105.000 salariés, Sanofi-Aventis a déployé au sein de sa branche recherche et développement une brique de sécurité SSO (Single-Sign On). Le pôle R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activités, ce pôle exploite environ 800 applications. A l’origine du projet, en 2004, l’entreprise vise avec le SSO un renforcement de la sécurité d’accès aux logiciels. « Lorsque nous avons attaqué le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossées à l’Active Directory. De nombreux logiciels disposaient d’une authentification spécifique, soit pour chacun des identifiants et mots de passe différents » précise Vincent Rosetto, expert sécurité au sein de la direction sécurité de la branche R&D de Sanofi Aventis. 15 comptes applicatifs en moyenne par utilisateur La remédiation coûteuse en temps de support La réinitialisation de mot de passe en ligne ou hors-ligne

Loi n°78-17 du 6 janvier 1978 DITE FOYER RELATIVE A L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTES Chapitre III : La Commission nationale de l'informatique et des libertés. La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante. Le top 10 des moyens infaillibles pour perdre ses données Le top 10 des moyens infaillibles pour perdre ses données Sécurité - Rédigé le mardi 27 septembre 2011 - Frédéric Mazué Kroll Ontrack, dévoile une série de vidéos humoristiques destinées à sensibiliser et éduquer les entreprises sur les attitudes et reflexes à adopter en cas de perte de données. « Force est de constater que la perte de données est un problème courant pour les entreprises aujourd'hui, et sa prévention devrait figurer parmi les premières priorités du DSI », commente Paul Dujancourt, directeur général de Kroll Ontrack France. « Mais, malgré la médiatisation de nombreuses failles de sécurité au niveau des données, trop d'entreprises continuent à sous-estimer la valeur de leurs données et les risques considérables qu'elles prennent en protégeant insuffisamment ces dernières. Chaque situation de perte de données est différente, et les cas se produisent à tout moment, partout et en toute circonstance, avec des causes extrêmement variées.

Cet article traite de la protection des données personnelles d’une personne morale. En effet, le code pénal ne précise pas si le vol d’informations est compté comme une « chose » comme précisé dans l’article 311-1 du code pénal. Cependant, des jurisprudences ont permis de préciser que le vol d’information était compris dans cette « chose ». De plus, certaines jurisprudences ont aussi précisé les différents cas où l’acte concernant un vol d’information doit-être condamné tel que le vol d’information par abus de confiance par exemple. Enfin, une autre solution a été proposée afin de punir des personnes à acquérir des informations sans avoir eu l’autorisation de le faire. Mais cette proposition semble difficile à appliquer car un salarié par exemple, ne connaît pas tout de l’entreprise où elle est. Il peut donc être amené à acquérir des informations sans en avoir eu l’autorisation. by kevin.suy Dec 5

Related: