background preloader

FICHETRAVAIL_INFORMATIQUE.pdf

Related:  Sécurité des données persoVeille Juridique SIO 2015Veille juridique Admin Reseau

Byod : les apps zombies hantent les terminaux mobiles 5,2 % des apps sur les terminaux iOS et 3,9 % sur Android sont « mortes ». (Crédit D.R.) Après les VM inutilisées sur les serveurs, les apps zombies encombrent les terminaux mobiles utilisés dans un cadre professionnel selon une étude de la société Appthority. Appthority, une entreprise spécialisée dans la sécurité des apps mobiles, a analysé trois millions d’apps présentes sur les smartphones des salariés de plusieurs entreprises. Selon Domingo Guerra, président et fondateur de Appthority, ces logiciels zombies peuvent être nuisibles à différent titre. « Si ces apps ont été retirées des boutiques d’application, c’est qu’elles n’étaient peut-être pas suffisamment fiables ou parce qu’elles hébergeaient des logiciels malveillants », a-t-il déclaré. Les apps obsolètes se multiplient Mais, selon Appthority, à part cette fonction, ni Google, ni Apple ne proposent de solutions pour protéger les entreprises de ce risque. Un nouveau risque pour les entreprises

Les 5 piliers de l’E-réputation Le 22 Août 2009, dans l’un des premiers billets de ce blog, Amine avait rédigé le billet: l’E-réputation: Mode d’emploi où il expliquait à qui s’adressait l’e-réputation avec un schéma qui spécifie les processus de surveillance et de management qui en découlent. Aujourd’hui, je représente dans le schéma ci-dessous ma vision de l’e-réputation, qui à mon sens, s’appuie sur 5 piliers issus des processus de surveillance et de management. 1. 2. 3. 4. 5. Cette représentation de l’e-réputation s’applique, à mon avis, autant aux individus qu’aux entreprises. Et vous lecteurs fidèles de ce blog, blogueurs et professionnels dans le domaine, qu’est ce que vous en dites ? Like this: J'aime chargement…

Cybersécurité : comment la France veut protéger ses entreprises les plus sensibles Plans d'études volés, données R&D et commerciales pillées, réponses à des appels d'offres sauvagement dérobées par la concurrence... Les grandes entreprises françaises sont couramment la cible d'attaques par le biais de leur réseau informatique. "Ce qui est visé, c'est surtout du savoir-faire technologique à partir d'attaques de haut niveau menées par des groupes organisés depuis l'étranger", explique Guillaume Poupard, directeur général de l'ANSSI (Agence nationale de la sécurité des systèmes d'information). L'agence française de cybersécurité craint également d'autres risques comme le cyber-sabotage des installations industrielles. Face à ces menaces, la France a décidé de renforcer la sécurité de ses entreprises les plus sensibles, regroupées sous le vocable d'opérateurs d'infrastructure vitale (OIV). Accès au code source des logiciels commerciaux Les décrets vont permettre à l'ANSSI de mener des audits de sécurité sur les réseaux des OIV par le biais de prestataires qualifiés.

Paul Hebert (Cnil) : "Les chartes informatiques spécifiques aux réseaux sociaux se développent" Réseaux sociaux, tendance du BYOD, mobilité... La porosité entre vies professionnelle et personnelle s'exprime de plus en plus dans les outils informatiques. Que recommande la CNIL sur ces sujets ? JDN Solutions. Paul Hebert. Du point de vue de l'employeur, l'utilisation des réseaux sociaux présente des risques notamment en matière de sécurité informatique, de divulgation d'informations confidentielles ou personnelles, ou encore d'atteinte à son image, par exemple du fait de propos injurieux émanant d'un salarié. Du point de vue de l'employé, ces derniers ont des droits : liberté d'expression, protection des correspondances privées et de leurs données à caractère personnel... Depuis quelques années, on constate que les tribunaux sont de plus en plus saisis de contentieux sur des questions liées à l'utilisation des réseaux sociaux par les salariés. De nombreux autres exemples existent en France comme à l'étranger. Comment encadrer l'utilisation des réseaux sociaux dans une charte ?

La prospection commerciale par Courrier électronique 1/ Pour les particuliers (B to C): Le principe : pas de message commercial sans accord préalable du destinataire La publicité par courrier électronique est possible à condition que les personnes aient explicitement donné leur accord pour être démarchées, au moment de la collecte de leur adresse électronique. Deux exceptions à ce principe : si la personne prospectée est déjà cliente de l'entreprise et si la prospection concerne des produits ou services analogues à ceux déjà fournis par l’entreprise. si la prospection n'est pas de nature commerciale (caritative par exemple) Dans ces deux cas, la personne doit, au moment de la collecte de son adresse de messagerie être informée que son adresse électronique sera utilisée à des fins de prospection,être en mesure de s’opposer à cette utilisation de manière simple et gratuite. 2 / Pour les professionnels (B to B) Le principe : information préalable et droit d'opposition la personne doit, au moment de la collecte de son adresse de messagerie

Faille de sécurité : avertissement public de la Cnil Faille de sécurité. La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés. D’une part, un manquement à l’obligation d’assurer la confidentialité et la sécurité des données (art. 34 de la loi informatique et libertés) et d’autre part, un manquement à l’obligation de définir une durée de conservation des données traitées, proportionnée à la finalité du traitement (art. 6-5° de la loi informatique et libertés). Dans cette affaire, la Cnil avait été alertée suite à une faille affectant directement la sécurité des données collectées par DHL et comportant les demandes de « relivraison » des colis. Laure Landes-Gronowski Pauline Binelli-WaintropLexing Droit Informatique et libertés

Piratage de voitures, de téléphones et de feux rouges Voici une série de vidéos parues l'année dernière sur le site Motherboard qui montre qu'il est possible d'aller très loin et d'agir vraiment sur le monde réel avec un peu de hacking. Cette série baptisée Phreaked Out est sous-titrée en français. On commence donc avec du piratage de feux rouges, qui a été constaté pour la première fois en 2006, provoquant des bouchons monstrueux à Los Angeles. On poursuit sur du piratage de voiture (et c'est vraiment flippant) Pour terminer avec le dernier épisode sur le piratage de téléphone portable Amusant tout ça non ? Allez, bon week-end à tous ! Rejoignez les 60094 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Etude : Les salariés trop confiants quant à la cybersécurité dans leur entreprise Le groupe Capgemini dévoile le 16 juin l'étude "Cybersécurité, Objets connectés et Systèmes industriels" réalisée par Opinion Way. Elle porte sur la cybersécurité vue par les collaborateurs. Il en ressort un écart significatif entre la perception de la cybersécurité dans l'entreprise par les salariés et la réalité effective des cyberattaques qu'elle subit. Ainsi, 85% des collaborateurs estiment que leur société est bien protégée, un chiffre qui monte à 90% pour les grandes entreprises et 93% pour les ETI. Paradoxalement, 36% d'entre eux affirment qu'elle a déjà fait l'objet d'une attaque informatique, et cela va jusqu'à 47% dans les grandes entreprises. Bernard Barbier, responsable de la sécurité des systèmes d’Information (RSSI) du groupe Capgemini et directeur technique sur la business unit cybersécurité du groupe, explique ces chiffres par l'asymétrie du risque posé par la cybersécurité. Une évolution des menaces L'humain au coeur de l'équation L'enjeu des infrastructures critiques

Les obligations du blogueur Les obligations du blogueur Le blogueur doit s’identifier ou indiquer le nom de son hébergeur. Le blogueur doit prendre toutes les mesures pour permettre l’exercice du droit de réponse. Le blog et la diffusion d’une œuvre artistique La diffusion sur un blog, de l’œuvre d’une personne, par exemple, un extrait de livre ou de musique ou encore d’un tableau n’est possible qu’avec l’autorisation de l’auteur. Le blog et la diffusion de photos Pour la diffusion et l’utilisation de photographies, il faut au préalable obtenir l’autorisation écrite de la personne concernée ou celle de ses parents si elle est mineure. Le blog et la diffamation La tenue sur un blog de propos diffamatoires, calomnieux, injurieux ou racistes à l’égard d’une personne, par exemple un enseignant ou un élève, peut être poursuivie pénalement. D’un point de vue pénal le mineur capable de discernement peut être pénalement sanctionné. La responsabilité des parents

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement.

Related:  Protection des données personnelles