background preloader

Sécuriser ses données

Sécuriser ses données
Le système d'information est vital pour le bon fonctionnement de l'entreprise. Pourtant, une société sur quatre ne protège pas correctement ses données (notre article : Perte de données, une entreprise sur quatre n'est pas protégée). Une récente étude réalisée par Iron Mountain auprès de 900 décideurs informatiques européens confirme cette situation. Elle révèle que seulement 30 % des PME conservent leurs bandes de sauvegarde sur un site distant. Comment s'assurer que vos données sont correctement sécurisées ? Voici six questions qui vous permettront de réaliser un audit et d'identifier les mesures correctives à mettre en œuvre. 1. Les informations doivent être stockées sur un autre site, à l'abri des fuites accidentelles et des sinistres (incendie, dégât des eaux, cambriolage). 2. En perpétuelle évolution, le cadre réglementaire international, européen et français impose des durées de conservation variables selon la nature des données. 3. 4. 5. 6.

gestion SSO Géant français de l’industrie pharmaceutique de plus de 105.000 salariés, Sanofi-Aventis a déployé au sein de sa branche recherche et développement une brique de sécurité SSO (Single-Sign On). Le pôle R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activités, ce pôle exploite environ 800 applications. A l’origine du projet, en 2004, l’entreprise vise avec le SSO un renforcement de la sécurité d’accès aux logiciels. « Lorsque nous avons attaqué le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossées à l’Active Directory. De nombreux logiciels disposaient d’une authentification spécifique, soit pour chacun des identifiants et mots de passe différents » précise Vincent Rosetto, expert sécurité au sein de la direction sécurité de la branche R&D de Sanofi Aventis. 15 comptes applicatifs en moyenne par utilisateur La remédiation coûteuse en temps de support La réinitialisation de mot de passe en ligne ou hors-ligne

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Tiers de confiance Un article de Wikipédia, l'encyclopédie libre. Un tiers de confiance est une personne physique ou morale mettant en œuvre des signatures électroniques reposant sur des architectures d'infrastructure à clés publiques ou PKI (Public Key Infrastructure). Il peut aussi s'agir d'un tiers auquel est confié une copie de la partie secrète d'une clé de chiffrement publique. Organisation du point de vue de la sécurité informatique[modifier | modifier le code] Dans le monde de la sécurité, on considère qu'il existe trois types de tiers de confiance : Autorité de certification : Elle définit une politique de certification et la fait appliquer. Autorité d'enregistrement : Elle vérifie que le demandeur de signature électronique est bien la personne qu'il prétend être, et ce conformément aux règles définies dans la politique de certification. Opérateur de certification : L'opérateur de certification (OC) assure la fourniture et la gestion des certificats électroniques. Sur l'éthique

Droit des nouvelles technologies : comprendre les règles du net | Net-iris Internet, e-mail, SMS, 4G, chat, smartphones, tablettes, réseaux sociaux... sont des notions encore récentes et regroupées sous l'appelation des Technologies de l'Information et des Communications. Cette rubrique traite de l'ensemble des questions juridiques liées à l'informatique, au Droit de l'internet, aux noms de domaine, mais aussi celles relatives au développement de la bureautique et des téléservices, de la téléphonie, des réseaux sociaux, du e-commerce, de la biométrie, etc.La protection des données personnelles, la responsabilité des acteurs et intermédiaires, la signature électronique, le paiement sans contact et plus largement le droit des contrats dématérialisés, font l'objet d'évolutions juridiques constantes, sans oublier la pratique des liens commerciaux ou encore le cybersquattage.

Les données personnelles : Quelle protection sur internet? Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction. L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. I. 1/Qu'est-ce qu'une donnée personnelle protégée ? 1/Il faut se pencher sur la définition. des données personnelles : 2/ les données doivent concerner les personnes physiques : 3/Les données personnelles doivent faire l'objet d'un traitement : Ces données sont soumises a des opérations de collecte, de conservation, de transfert.

Related: