background preloader

Sécurité des données

Related:  Protection des données numériques

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

juin 2010 Leurs petites entreprises ne connaissent pas la crise ; en tout cas pas celle de la volonté à être présent sur internet. En effet, pour la 4e année consécutive, la société Doyousoft, installée à Béziers et spécialiste de la création de site internet pour les entreprises, vient de publier son enquête sur l'activité du e-commerce dans les TPE-PME de moins de 20 salariés. 1 890 sites en régions ont été auscultés et le Grand Sud tire très bien son épingle du jeu. Si en France, le nombre de sites web marchands a augmenté de +31 %, l'Aquitaine se hisse en première position nationale avec un boom de +49 % ! Le chèque a encore la coteLa sécurisation des transactions sur les sites internet d'e-commerce a permis de mettre en confiance les internautes. 89 % des commandes sont ainsi réglées avec un moyen de paiement électronique (carte bancaire).

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

Usurpation d’identité sur le Net : bientôt 7 ans de prison et 45 000 € d’amende ? Le responsable d’un délit d’usurpation d’identité numérique sera-t-il bientôt passible d’une peine maximale de sept ans de prison et de 45 000 euros d’amende (contre un an de prison et 15 000 euros d’amende aujourd’hui) ? C’est en tout cas le souhait d’une soixantaine de députés de l’opposition, qui viennent de déposer une proposition de loi en ce sens. Actuellement, l’article 226-4-1 du Code pénal punit d'un an d'emprisonnement et de 15 000 euros d'amende « le fait d'usurper l'identité d'un tiers (...) en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération ». Depuis le vote de la LOPPSI 2 du 14 mars 2011, ce même article précise que le responsable d’un tel délit encourt des peines identiques dès lors que son infraction « est commise sur un réseau de communication au public en ligne », dont Internet. L'usurpation des plaques d'immatriculation comme source de légitimation Le député Le Fur saisit sa chance Xavier Berne

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Sécurité informatique, Collecte, Informations, IPhone L'espionnage géographique serait inclus dans les conditions d'utilisation de l'iPhone Des experts en sécurité informatique travaillant pour F-Secure se sont penchés sur la collecte d'informations géographiques réalisée par l'iPhone, que nous vous révélions hier. [...] Il semblerait que les informations ne soient transmises dans ce but qu'avec l'accord de l'utilisateur, et que le processus ne soit pas nouveau, car inclus dans les conditions d'utilisations de l'appareil depuis l'année dernière. [...] Les données ainsi collectées sont stockées sur le smartphone, et ensuite ajoutées aux informations envoyées à Apple. [...] Anonymous fait tout pour préserver son anonymat Quiconque s'attaque à Anonymous s'expose à de graves ennuis. Apple nie collaborer avec la NSA sur l'accès aux données des iPhone Concours : qui aura la peau du Touch ID d'Apple ? Gouvernance IT : L'arme politique des DSI ! Télécoms: accusé de failles de sécurité, Huawei veut rassurer

La sécurité informatique - La sécurité informatique - Martin Abadi 1Monsieur l’Administrateur, Chers collègues, Chers amis, Mesdames, Messieurs, 2Si mon chemin vers le Collège de France peut sembler quelque peu inattendu, il ne me fait apprécier que davantage l’attrait unique de cette institution. J’en ai entendu l’éloge depuis longtemps et dans des pays lointains, même dans mon enfance en Argentine ; le Collège de France était alors pour moi un endroit légendaire, mythique. 3Je tiens aussi à remercier l’INRIA, qui a participé à la création de cette chaire, et tous ceux qui ont encouragé ma venue. 4Je comprends ma présence ici surtout comme une marque de votre intérêt et de votre ouverture envers ma discipline, l’informatique. 1 Gérard Berry, Pourquoi et comment le monde devient numérique, Collège de France / Fayard, coll. « (...) 5Dans cette leçon et dans mon cours, qui porteront sur la sécurité informatique, ces enjeux pratiques seront souvent présents. 7Les questions de sécurité informatique sont également centrales dans le monde bancaire. Le spam

Qu'est-ce que la veille ? Cet article définit les concepts de la veille, le suivant est consacré à la mise en place d'un dispositif de veille. Notion de veille Avant d'aborder les méthodes et outils de veille, définissons ce qu'on entend par veille. Les termes de veille technologique, veille stratégique, intelligence économique virevoltent dans la presse professionnelle sans que le lecteur ait forcément conscience des distinctions qui peuvent se faire. Et comme en cette matière, une certaine imprécision terminologique règne trop souvent, nous tenterons de définir les concepts se rattachant au sujet. De la mode aux réalités Lorsqu'on navigue un peu sur Internet ou lorsqu'on lit ici et là les publicités de tel ou tel prestataire de service, on découvre que le terme de veille est utilisé à tout propos et souvent hors de propos, notamment pour vendre des prestations de services. Histoire et terminologie Historiquement, le premier terme connu et médiatisé fut celui de veille technologique. Ce que n'est pas la veille 1.

Related: