background preloader

GUIDE LA SECURITE INFORMATIQUE

GUIDE LA SECURITE INFORMATIQUE
Related:  Bonnes pratiques

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. "Il y a moins de personnes à l'intérieur d'une organisation qu'il n'y en a à l'extérieur.

Cours 8 – Réseaux sociaux et identité numérique | MESFC Lyon2 Cours 8 – Réseaux sociaux et identité numérique L’objectif de ce cours est que vous soyez en mesure de prendre en compte, dans vos pratiques professionnelles, les usages que font les enfants et les adolescents des réseaux sociaux. Il vise également à vous aider à mettre en place, dans votre enseignement, une éducation à l’usage des réseaux sociaux. La synthèse du travail réalisé pour ce cours sera faite sur cette page La discussion sur "Quelle éducation à l’identité numérique à l’école ? " aura lieu sur le forum Ce qu’il faut faire (avant le 8 décembre) - Publier un article sur le blog (catégorie "identité numérique") présentant la personne du groupe qui se trouve juste avant vous dans la liste avant le 2 décembre (utilisez le prénom et l’initiale du nom comme titre à votre article et ne donnez jamais le nom de la personne dans l’article) - Proposez une définition à l’expression "identité numérique" ? Des vidéos pour réfléchir Des lectures pour apprendre Mon avatar Mon identité numérique

Conformité en matières de données personnelles ? Cette législation oblige les entreprises à informer les autorités de supervision compétentes de toute violation, et à en informer toutes les personnes pouvant en être gravement affectées, le tout en moins de 24 heures. A l’avenir, les organisations qui ne renseigneront pas les autorités d’une violation de données en temps voulu ou selon la procédure prévue, recevront des amendes qui iront jusqu’à 2% de leurs revenus annuels globaux. Malheureusement, il sera extrêmement difficile pour les entreprises d’identifier correctement les systèmes et les données clients ayant été affectés par une violation dans un délai de 24 heures. Ce délai très court pourrait facilement mener à un problème de divulgation mensongère, un problème qui est déjà source d’inquiétude dans certains pays comme les Etats-Unis, qui disposent de lois sur la notification de violations depuis quelques années.

Tous inégaux devant l'identité numérique ! Le web a tendance à gommer les inégalités notamment avec l'accès à l'information, les outils open source et à favoriser les échanges et les partages de contenus. Pourtant, nous sommes profondément inégaux devant un élément fondamental pour chacun d'entre nous : notre identité numérique ! Eh oui, en fonction de notre marque personnelle, c'est-à-dire notre prénom et notre nom, nous n'aurons pas à faire face au même niveau de concurrence. A ce titre, l'identité numérique va-t-elle devenir un critère discriminant dans le choix du prénom de vos enfants ? Un prénom, un nom : une identité numérique qui vous colle à la peau : Ca y est vous avez décidé d'améliorer et d'optimiser votre présence sur internet après avoir lu notre dernier article Personal branding : découvrez votre marque personnelle Bravo ! Deux cas de figure se présente : Votre prénom-nom est très commun : Vous êtes unique sur la toile : L'identité numérique des frères Dupont : Je me suis amusé à créer cette petite histoire fictive :

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. En se basant sur les conclusions de l’Indice des Risques liés aux Informations, Iron Mountain a identifié un ensemble d’étapes et d’actions permettant d’aider les entreprises à améliorer la sûreté de leurs données :

Quelle protection européenne pour les données personnelles ? Question d'Europe n°250 Quelle protection européenne pour les données personnelles ? Résumé : La Commission européenne a rendu public, le 25 janvier 2012, un projet de règlement relatif à la protection des données à caractère personnel, qui refond l'ensemble du cadre juridique européen issu de la directive de 1995. Si ce projet comporte de nombreuses avancées, notamment en termes de renforcement des droits du citoyen et de mise en conformité des entreprises, le mécanisme de régulation proposé, fondé sur le critère de " l'établissement principal ", n'est pas adapté à l'univers numérique. Il est donc proposé de mettre en place une autre gouvernance, tirant le meilleur des approches juridiques latines et anglo-saxonnes et faisant de la protection des données personnelles un avantage pour les entreprises, un nouvel espace de droit pour le citoyen et une opportunité de renforcer l'intégration européenne. La protection des données personnelles fait l'objet d'un important débat européen. I. 1.

La protection des données personnelles, un atout pour la France et l'Europe ! Car la ressource première de l'économie du numérique ce sont les données produites par des centaines de millions de citoyens et de consommateurs. De ce point de vue l'Europe est une mine, un gisement majeur puisque 10 pays européens figurent au top 20 du Web Index des pays les plus avancés dans leurs usages d'internet. Un gisement de ressources rares, avec un PIB par habitant de l'Union européenne parmi les plus hauts de la planète. Avec 500 millions de consommateurs européens éduqués, disposant des infrastructures et du pouvoir d'achat, l'Europe des données est un eldorado. Ce constat va au-delà de l'internet. La constitution de larges bases de données de clients n'est en effet pas seulement au cœur du modèle économique des réseaux sociaux mais elle fonde l'innovation et les services de demain. Or le client s'inquiète. Cette conviction doit être partagée au moment où s'engage la révision de la directive de 1995 sur les données personnelles.

Sécurité informatique, sécurité des systèmes d'information, politique de sécurité informatique, des systèmes d'information Sécurité informatique, sécurité des systèmes d'information Politique de sécurité informatique, politique de sécurité des systèmes d'information Introduction Services offerts Offre spéciale : Appréciation globale de votre politique de sécurité informatique : 1/2 journée gratuite, frais en sup. Politique de sécurité informatique, de sécurité des systèmes d'information Introduction L'information constitue un des biens vitaux du patrimoine de chaque entreprise. Aussi, l'entreprise doit-elle protéger son information, de même que les systèmes d'information nécessaires au traitement de cette information, respectivement de ses processus business, dans et autour des activités de base suivantes : Saisie de l'information (input), traitement et enregistrement de l'information, sortie de l'information (output). Outils d'évaluation du niveau de sécurité informatique Nous avons repris sur Excel certaines normes. Sécurisation des applications, des places de travail, des serveurs et des réseaux

Quelles solutions pour protéger les données personnelles de ses clients ? Inscription à une newsletter, participation à un jeu-concours, acceptation de cookies sur un site internet, achat en ligne, utilisation d’un réseau social : les clients des entreprises communiquent à ces dernières de nombreuses données à caractère personnel. Qu’il s’agisse des nom et prénom, de la date de naissance, de données bancaires, d’une adresse postale ou électronique, d’une photographie ou de données de santé : ces informations relèvent de la vie privée des clients et nécessitent une protection efficace contre les intrusions, les piratages, les utilisations malveillantes et même, plus généralement, contre tout accès par un tiers auquel les personnes concernées n’aurait pas clairement donné le droit d’en prendre connaissance. Le cadre juridique applicable à la protection des données personnelles a été fixé, en France, par la loi « Informatique et Libertés » du 6 janvier 1978, réformée en 2004. Au contraire, il devient fréquent d’exposer ses bonnes pratiques en la matière.

Etude : Les salariés trop confiants quant à la cybersécurité dans leur entreprise Le groupe Capgemini dévoile le 16 juin l'étude "Cybersécurité, Objets connectés et Systèmes industriels" réalisée par Opinion Way. Elle porte sur la cybersécurité vue par les collaborateurs. Il en ressort un écart significatif entre la perception de la cybersécurité dans l'entreprise par les salariés et la réalité effective des cyberattaques qu'elle subit. Ainsi, 85% des collaborateurs estiment que leur société est bien protégée, un chiffre qui monte à 90% pour les grandes entreprises et 93% pour les ETI. Bernard Barbier, responsable de la sécurité des systèmes d’Information (RSSI) du groupe Capgemini et directeur technique sur la business unit cybersécurité du groupe, explique ces chiffres par l'asymétrie du risque posé par la cybersécurité. Une évolution des menaces La perception de la gravité des menaces est l'un des autres points mis en avant par l'étude. Les données personnelles, qui ont désormais une valeur marchande, sont au coeur du problème. L'humain au coeur de l'équation

Cybersécurité : Les banques investissent "un océan d'argent" pour ne pas se faire pirater Les banques dépensent sans compter pour se défendre contre une armée invisible de hackers, qui essayent par tous les moyens de récupérer des données sur leurs clients et les énormes quantités de fonds qu'elles stockent sur leurs comptes. Le patron de Bank of America, Brian Moynihan, a déclaré lors d'une conférence au mois de novembre que le budget cybersécurité de son entreprise était illimité, comme le rapporte le Wall Street Journal. JP Morgan investit 500 millions de dollars en 2016 dans la cybersécurité Même topo pour l'américaine Wells Fargo, première banque mondiale en terme de valorisation boursière : "Nous dépensons un océan d'argent" dans la cybersécurité, a expliqué son PDG John Stumpf dans une interview récente, reprise par le média américain. J.P. la vulnérabilité numéro un des banques : leurs salariés Souvent, les hackers jouent sur la vulnérabilité numéro un des banques pour récupérer des informations sensibles : les salariés. ne pas aller jusqu'au "flicage"

Dis-moi comment tu nommes tes fichiers... je trouverai les données sensibles de ton entreprise Tout le monde s’accorde à dire que l’utilisation des données représente un enjeu majeur pour les entreprises. Il n’est donc pas étonnant qu’elles attirent toutes les convoitises, que ce soit de la part des spécialistes du marketing, du stockage ou de la sécurité. Les données sont au cœur de nos vies et de celles des entreprises. Dans l’entreprise, les données sont diverses : données personnelles des employés, données clients, données marketing, données stratégiques (R&D, contrats, etc.), données financières… Pas étonnant que ces dernières suscitent également un intérêt croissant auprès des cybercriminels, mais aussi des concurrents, des hacktivistes… qui peuvent chercher à les voler, à les détruire ou les rendre illisibles, sauf contre le paiement d’une rançon. Historiquement, et à plusieurs niveaux (réseaux, serveurs, postes et terminaux), les entreprises ont appris à dresser des protections afin de sécuriser leurs données. Le fichier de la tentation

Related: