background preloader

Sécurité : les salariés premiers voleurs de données ?

Sécurité : les salariés premiers voleurs de données ?
Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. "Il y a moins de personnes à l'intérieur d'une organisation qu'il n'y en a à l'extérieur.

traitement des données Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux. Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique. Une fois que vous avez arrêté une finalité, encore faut-il que les données dont vous envisagez le traitement soient « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement. » Inutile par exemple de demander la composition de famille pour acheter un iPad en ligne.

l'arrêt jeudi 15 décembre 2011 Cour d’appel de Montpellier 5ème chambre, section A Arrêt du 15 décembre 2011 Jean-Marc D. / JFG Networks hébergeur - forum de discussion - identification - responsabilité - retrait - pseudonyme - données personnelles - conservation - suppression Par acte d’huissier en date du 2 mars 2011, M. Alors qu’il sollicitait en référé la cancellation des informations personnelles et une provision à valoir sur la réparation de son préjudice moral, le président du tribunal de grande instance de Béziers, suivant ordonnance du 8 avril 2011, a : rejeté les demandes, condamné M. Par déclaration du 28 avril 2011, M. Par conclusions notifiées le 14 octobre 2011, auxquelles il est expressément fait renvoi pour un exposé complet de ses moyens, M. M. réformer l’ordonnance de référé du 8 avril 2011, faire injonction à la société JFG Networks d’effacer purement et simplement toute mention du patronyme de M. La société JFG Networks a en conséquence demandé à la cour de : Dès lors : . . . .

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. En adoptant simultanément ces deux rapports, le Parlement européen confirme son attachement à une approche d’ensemble de la législation en matière de protection des données. Intervenu avant les élections européennes de mai 2014, le vote permet aussi de consolider les travaux accomplis par le Parlement européen depuis la présentation des propositions de la Commission européenne en janvier 2012, avant la transmission à l’assemblée renouvelée et l’ouverture des négociations avec le Conseil de l’Union européenne. La CNIL continuera de suivre le processus législatif, et en particulier les travaux au sein du Conseil de l’Union Européenne relatifs au projet de règlement, et de faire valoir l’importance d’une vision exigeante de la protection des données des citoyens européens.

E-réputation : limites à la liberté d'expression des consommateurs par leurs avis sur internet | Par Anthony Bem Introduction Le 7 juillet 2011, la Cour d'appel de Montpellier a précisé les limites à la liberté d'expression des consommateurs quant aux avis ou commentaires diffusés sur internet en condamnant un client au titre de ses propos diffamatoires laissés sur ses blogs (Cour d'appel de Montpellier 2ème chambre B Arrêt du 07 juillet 2011, ALC Villas, Alexandre A. / Jean-Luc G.) Présentation des faits En l'espèce, la société BCA Constructions, dont l'objet était la maçonnerie générale, la rénovation, l'activité de marchand de biens, a été immatriculée en 2001 au registre du commerce et des sociétés de Montpellier. Les époux G. lui ont confié la réalisation de leur maison d'habitation sur le terrain leur appartenant à Sète. Puis, la société ALC Villas, dont l'activité est la maçonnerie générale et le gérant M. En janvier 2011, M. Dans ce contexte, la société ALC Villas et M. Les propos diffamatoires étant nombreux, ils ne seront volontairement pas repris ci-après. "M. M. S'agissant de l'injure

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. En se basant sur les conclusions de l’Indice des Risques liés aux Informations, Iron Mountain a identifié un ensemble d’étapes et d’actions permettant d’aider les entreprises à améliorer la sûreté de leurs données :

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Related: