background preloader

Sécurité : les salariés premiers voleurs de données ?

Sécurité : les salariés premiers voleurs de données ?
Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. "Il y a moins de personnes à l'intérieur d'une organisation qu'il n'y en a à l'extérieur.

http://www.indexel.net/actualites/securite-les-salaries-premiers-voleurs-de-donnees-3547.html

Related:  Veille juridique BTS SIOBonnes pratiques

Téléchargements : attention aux bombes à retardement On ne dit jamais assez qu’il faut faire très attention lors des opérations de téléchargement de fichiers, de logiciels et d’applications, car ces opérations sont souvent la porte ouverte à de multiples complications… Nous ne parlons pas ici de téléchargements de contenus illicites sur des sites web pas très clairs qui, outre les problèmes d’infection virale toujours possible, peuvent entrainer des ennuis avec la justice. Nous évoquons simplement les mésaventures qui arrivent aux personnes de bonne fois qui téléchargent gratuitement un fichier, un logiciel, une application dont ils ont besoin sans prendre garde à l’authenticité ou à la fiabilité des sites web sur lesquels ils se sont connectés. Nombreux sont en effet les sites de téléchargement qui sont répliqués géographiquement pour délester le domaine principal qui est généralement celui de l’éditeur. Un piège caché dans Office Articles similaires :

Conformité en matières de données personnelles ? Cette législation oblige les entreprises à informer les autorités de supervision compétentes de toute violation, et à en informer toutes les personnes pouvant en être gravement affectées, le tout en moins de 24 heures. A l’avenir, les organisations qui ne renseigneront pas les autorités d’une violation de données en temps voulu ou selon la procédure prévue, recevront des amendes qui iront jusqu’à 2% de leurs revenus annuels globaux. Malheureusement, il sera extrêmement difficile pour les entreprises d’identifier correctement les systèmes et les données clients ayant été affectés par une violation dans un délai de 24 heures. Ce délai très court pourrait facilement mener à un problème de divulgation mensongère, un problème qui est déjà source d’inquiétude dans certains pays comme les Etats-Unis, qui disposent de lois sur la notification de violations depuis quelques années.

BIG DATA Les origines de Big data Expert - Rédigé le mardi 20 mars 2012 - Mike Lynch ’Big data’ est devenu sans conteste le sujet du moment : nous sommes incroyablement inondés de vastes flux d’information. Nous produisons de plus en plus de données chaque jour, à des débits de plus en plus rapides. Hébergeur et données personnelles Au titre de la loi informatiques et libertés, un hébergeur est tenu d'accéder aux demandes d'internautes concernant leurs données personnelles, sans décision de justice préalable. Un internaute publiant du contenu sous pseudonyme sur un forum peut demander à l'hébergeur de supprimer ses noms et prénoms sans avoir à passer préalablement devant un juge. Telle est la décision rendue par le tribunal de grande instance de Béziers dans le cadre d'une affaire opposant la plate-forme de blog Overblog à un internaute dont l'identité avait été révélée à son insu par plusieurs autres utilisateurs "qui divulguaient des informations touchant sa vie privée et propageaient des calomnies". Selon Legalis.net, l'internaute avait demandé la suppression de ces contenus, ce qu'Overblog avait refusé de faire, se réfugiant entre autres derrière son statut d'hébergeur.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive.

Google, Cnil et les données Le 24 janvier 2012, Google annonçait l'entrée en vigueur de nouvelles règles de confidentialité et de nouvelles conditions d'utilisation applicables à la quasi-totalité de ses services à partir du 1er mars 2012. Face aux nombreuses questions soulevées par ces changements, la CNIL a été mandatée par le groupe des CNIL européennes (G29) pour conduire l'enquête sur les nouvelles règles. Deux questionnaires successifs ont été envoyés et Google a fourni ses réponses les 20 avril et 21 juin, plusieurs d'entre elles s'étant avérées incomplètes ou approximatives. En particulier, Google n'a pas fourni de réponses satisfaisantes sur des points essentiels comme la description de tous les traitements de données personnelles qu'il opère ou la liste précise des plus de 60 politiques de confidentialité qui ont été fusionnées dans les nouvelles règles. Google ne fournit pas suffisamment d'informations aux utilisateurs sur ses traitements de données personnelles

Related: