background preloader

Sécuriser ses données

Sécuriser ses données
Le système d'information est vital pour le bon fonctionnement de l'entreprise. Pourtant, une société sur quatre ne protège pas correctement ses données (notre article : Perte de données, une entreprise sur quatre n'est pas protégée). Une récente étude réalisée par Iron Mountain auprès de 900 décideurs informatiques européens confirme cette situation. Elle révèle que seulement 30 % des PME conservent leurs bandes de sauvegarde sur un site distant. Comment s'assurer que vos données sont correctement sécurisées ? Voici six questions qui vous permettront de réaliser un audit et d'identifier les mesures correctives à mettre en œuvre. 1. Les informations doivent être stockées sur un autre site, à l'abri des fuites accidentelles et des sinistres (incendie, dégât des eaux, cambriolage). 2. En perpétuelle évolution, le cadre réglementaire international, européen et français impose des durées de conservation variables selon la nature des données. 3. 4. 5. 6. Related:  Tri identité numériquesolutions

gestion SSO Géant français de l’industrie pharmaceutique de plus de 105.000 salariés, Sanofi-Aventis a déployé au sein de sa branche recherche et développement une brique de sécurité SSO (Single-Sign On). Le pôle R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activités, ce pôle exploite environ 800 applications. A l’origine du projet, en 2004, l’entreprise vise avec le SSO un renforcement de la sécurité d’accès aux logiciels. « Lorsque nous avons attaqué le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossées à l’Active Directory. De nombreux logiciels disposaient d’une authentification spécifique, soit pour chacun des identifiants et mots de passe différents » précise Vincent Rosetto, expert sécurité au sein de la direction sécurité de la branche R&D de Sanofi Aventis. 15 comptes applicatifs en moyenne par utilisateur La remédiation coûteuse en temps de support La réinitialisation de mot de passe en ligne ou hors-ligne

Un tutoriel pour sécuriser son compte sur Facebook Le blog Passion-net.fr vient récemment de publier un article intitulé "Sécuriser Facebook : le guide". Ce tutoriel répondra aux attentes de nombreux internautes qui souhaitent savoir comment sécuriser leur compte sur le célèbre réseau social. Une démarche indispensable quand on sait qu'il n'est pas rare de voir des comptes piratés et des vies privées exposées au grand jour à cause de quelques cases décochées par défaut... Ce tutoriel s'article autour de 7 parties : Sécuriser la connexion à Facebook Régler les paramètres de confidentialité Régler les paramètres de prise de contact Désactiver la localisation Gérer les informations transmises aux applications Limiter l’audience des anciennes publications Gérer les diffusions des publicités Facebook Ce document propose un certain nombre de copies d'écran pour mieux guider le lecteur.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès

Identité numérique et recherche d’emploi : les conseils d’une recruteuse Dans le cadre de notre débat du mois sur l’identité numérique, nous avons posé quelques questions à Véronique Goy, consultante en recrutement, pour connaître son point de vue et ses conseils sur ce thème, particulièrement lorsque l’on est en recherche d’emploi. Véronique Goy est adepte du sourcing sur les médias sociaux, l’occasion de découvrir l’identité numérique en pratique ! Véronique Goy a créé son cabinet de recrutement, Véronique Goy Conseil, en 1990, il est présent à Angers depuis 9 ans. Pouvez-vous commencer par vous présenter ? J’ai un cabinet de conseil en recrutement depuis bientôt …. 20 ans, d’abord sur Paris puis sur Angers (Maine et Loire) depuis 9 ans. Dans le cadre de vos recrutements, quelle importance accordez-vous à l’identité numérique du candidat ? L’identité numérique c’est une présence sur le web maîtrisée, avec la mise en avant d’un profil professionnel. Avoir une identité numérique permet à un candidat d’être repéré, approché, par les recruteurs.

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

Qu’est-ce que l’identité numérique ? Une courte définition. | IDEMMATIC Avec l’apparition des blogs, des forums mais aussi des réseaux sociaux, les internautes ont acquis une identité numérique. Petite explication. Tenir un blog, laisser un commentaire sur un site, participer à un forum, être inscrit sur Facebook… toutes ces actions constituent l’identité numérique d’un internaute. En effet, ce sont toutes les contributions que l’on écrit, toutes les données personnelles qu’on laisse sur Internet. L’identité numérique se compose de deux sortes de données : - Les données formelles telles que les coordonnées personnelles, les certificats - Les données informelles telles que les billets, les photos ou encore les commentaires Toutes ces données caractérisent l’individu qui les a laissé et on peut ainsi connaître son caractère, ses hobbys et ses goûts (les forums où l’on est inscrit ou les données que l’on remplit soi-même lors de l’inscription, par exemple), son entourage (par exemple, les amis que l’on a dans les réseaux sociaux). LESNIAK Bélinda

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Identité numérique : Particuliers La démocratisation des services dit Web 2.0, chaque internaute est producteur de contenu : il n’est plus spectateur du Web mais directement acteur de son évolution. L’exemple le plus caractéristique concerne les encyclopédies : alors qu’il y a peu de temps Encarta dominait le marché avec un contenu produit par des experts, Wikipédia a complètement renversé la donne et a fait place au savoir collectif et collaboratif. Réseaux sociaux, blogs, wikis, plateformes d’échanges, jeux en ligne prolifèrent sur le Web. C’est en voulant en faire une synthèse que Francis Shanahan nous livre cette impressionnante map. Il a tenté de regrouper les services (en bleu) à des fonctions ou compétences (en vert). Ces différents services nous conduisent régulièrement à laisser des traces de notre activité sur Internet. Qu’est ce que l’identité numérique ? - Elle est objective : éléments factuels, observables - Elle est contrôlée par des tiers : sites de vente en ligne, services bancaires Extraits de Tendances.it

Tiers de confiance Un article de Wikipédia, l'encyclopédie libre. Un tiers de confiance est une personne physique ou morale mettant en œuvre des signatures électroniques reposant sur des architectures d'infrastructure à clés publiques ou PKI (Public Key Infrastructure). Il peut aussi s'agir d'un tiers auquel est confié une copie de la partie secrète d'une clé de chiffrement publique. Organisation du point de vue de la sécurité informatique[modifier | modifier le code] Dans le monde de la sécurité, on considère qu'il existe trois types de tiers de confiance : Autorité de certification : Elle définit une politique de certification et la fait appliquer. Autorité d'enregistrement : Elle vérifie que le demandeur de signature électronique est bien la personne qu'il prétend être, et ce conformément aux règles définies dans la politique de certification. Opérateur de certification : L'opérateur de certification (OC) assure la fourniture et la gestion des certificats électroniques. Sur l'éthique

L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELLETTE Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net. Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique. Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? I) Usurpation de l’identité numérique et atteinte à la vie privée S’il est nécessaire de protéger sa vie privée sur Internet (A), personne n’est à l’abri d’une usurpation d’identité comme en témoigne l’affaire du faux profil d’Omar sur Facebook (B). A) La protection de la vie privée sur Internet En effet, Internet amène parfois à la violation de droits fondamentaux, tel que l’atteinte à la privée. B) Facebook et faux profil II) Usurpation de l’identité numérique et sanctions

Droit des nouvelles technologies : comprendre les règles du net | Net-iris Internet, e-mail, SMS, 4G, chat, smartphones, tablettes, réseaux sociaux... sont des notions encore récentes et regroupées sous l'appelation des Technologies de l'Information et des Communications. Cette rubrique traite de l'ensemble des questions juridiques liées à l'informatique, au Droit de l'internet, aux noms de domaine, mais aussi celles relatives au développement de la bureautique et des téléservices, de la téléphonie, des réseaux sociaux, du e-commerce, de la biométrie, etc.La protection des données personnelles, la responsabilité des acteurs et intermédiaires, la signature électronique, le paiement sans contact et plus largement le droit des contrats dématérialisés, font l'objet d'évolutions juridiques constantes, sans oublier la pratique des liens commerciaux ou encore le cybersquattage.

Related: