background preloader

FICHETRAVAIL_INFORMATIQUE.pdf

http://www.cnil.fr/fileadmin/documents/approfondir/dossier/travail/FICHETRAVAIL_INFORMATIQUE.pdf

Related:  Veille Juridique SIO 2015Sécurité des données persoVeille juridique Admin Reseau

Les 5 piliers de l’E-réputation Le 22 Août 2009, dans l’un des premiers billets de ce blog, Amine avait rédigé le billet: l’E-réputation: Mode d’emploi où il expliquait à qui s’adressait l’e-réputation avec un schéma qui spécifie les processus de surveillance et de management qui en découlent. Aujourd’hui, je représente dans le schéma ci-dessous ma vision de l’e-réputation, qui à mon sens, s’appuie sur 5 piliers issus des processus de surveillance et de management. 1. Byod : les apps zombies hantent les terminaux mobiles 5,2 % des apps sur les terminaux iOS et 3,9 % sur Android sont « mortes ». (Crédit D.R.) Après les VM inutilisées sur les serveurs, les apps zombies encombrent les terminaux mobiles utilisés dans un cadre professionnel selon une étude de la société Appthority.

Le logiciel libre, moteur économique de la France Réalisée à l'occasion du Paris Open Source Summit, une étude du cabinet Pierre Audoin Conseil pointe la contribution économique du Logiciel Libre. PublicitéA l'occasion du Paris Open-Source Summit, les 18 et 19 novembre 2015, le cabinet Pierre Audoin Conseil (PAC) a publié une étude sur le poids économique du Logiciel Libre. Et les nouvelles sont bonnes dans ce secteur particulier de l'industrie aujourd'hui.Les entreprises opérant dans le secteur du logiciel libre génèrent en France un total de 4,5 milliards d'euros de chiffre d'affaires.

Protection des données personnelles au travail : les fiches pratiques de la Cnil 01net. le 28/01/13 à 17h51 A l’occasion de la journée mondiale de la vie privée (Data Privacy Day), la Cnil publie une série de fiches pratiques destinées à accompagner les salariés et les employeurs dans leur gestion des données personnelles au travail. De fait, les manquements à la loi informatique et libertés sont multiples en entreprise. Piratage de voitures, de téléphones et de feux rouges Voici une série de vidéos parues l'année dernière sur le site Motherboard qui montre qu'il est possible d'aller très loin et d'agir vraiment sur le monde réel avec un peu de hacking. Cette série baptisée Phreaked Out est sous-titrée en français. On commence donc avec du piratage de feux rouges, qui a été constaté pour la première fois en 2006, provoquant des bouchons monstrueux à Los Angeles. On poursuit sur du piratage de voiture (et c'est vraiment flippant) Pour terminer avec le dernier épisode sur le piratage de téléphone portable Amusant tout ça non ?

Faille de sécurité : avertissement public de la Cnil Faille de sécurité. La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés. D’une part, un manquement à l’obligation d’assurer la confidentialité et la sécurité des données (art. 34 de la loi informatique et libertés) et d’autre part, un manquement à l’obligation de définir une durée de conservation des données traitées, proportionnée à la finalité du traitement (art. 6-5° de la loi informatique et libertés).

Comment se déroule un audit logiciel avec Oracle : très mal chez Mars Oracle a évité un procès avec Mars Inc. après un audit d’examen de licences difficile. (Crédit D.R.) Oracle est au moins aussi connu pour sa stratégie commerciale agressive pour les licences logicielles que pour sa technologie de base de données. Gestion des données personnelles : la Cnil rappelle les précautions à prendre Installer un dispositif de vidéosurveillance ou de géolocalisation, recueillir des informations sur les candidats qui postulent à un poste,... des mesures qui ne sont pas anodines et dont doit être informée la Cnil. A défaut, ces dispositifs ne peuvent être opposés aux salariés. Recrutement et gestion du personnel Les entreprises informatisent souvent leur processus de recrutement.

Palinopsia - Quand votre carte graphique trahit vos secrets Des chercheurs en sécurité allemands viennent de publier un document dans lequel ils expliquent une méthode pour lire et afficher des framebuffers (en Français : Des tampons de trames) extraits de plusieurs cartes graphiques grand public. En effet, même après un redémarrage de l'ordinateur, le contenu de la VRAM n'est pas effacé et il est possible d'y accéder. Imaginons que vous soyez en train de travailler sur un document top secret qui ressemble à ceci :

Etude : Les salariés trop confiants quant à la cybersécurité dans leur entreprise Le groupe Capgemini dévoile le 16 juin l'étude "Cybersécurité, Objets connectés et Systèmes industriels" réalisée par Opinion Way. Elle porte sur la cybersécurité vue par les collaborateurs. Il en ressort un écart significatif entre la perception de la cybersécurité dans l'entreprise par les salariés et la réalité effective des cyberattaques qu'elle subit. Ainsi, 85% des collaborateurs estiment que leur société est bien protégée, un chiffre qui monte à 90% pour les grandes entreprises et 93% pour les ETI. Paradoxalement, 36% d'entre eux affirment qu'elle a déjà fait l'objet d'une attaque informatique, et cela va jusqu'à 47% dans les grandes entreprises. Bernard Barbier, responsable de la sécurité des systèmes d’Information (RSSI) du groupe Capgemini et directeur technique sur la business unit cybersécurité du groupe, explique ces chiffres par l'asymétrie du risque posé par la cybersécurité.

Related: