background preloader

Faille de sécurité et responsabilité de l'entreprise

Faille de sécurité et responsabilité de l'entreprise
On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique. Or dans l’univers informatique les données peuvent être endommagées, détruites, perdues. C’est pourquoi tout professionnel doit procéder a minima à des mesures de sauvegarde et de sécurité de ses données. Il s’agit de mesures de gestion saine et d’anticipation des risques auxquelles tout dirigeant se doit de se conformer. C’est pourquoi la sauvegarde et la sécurité des données est un acte de gestion essentiel dans la vie d’une entreprise. Cette obligation est d’autant plus vraie que c’est l’entreprise qui met à la disposition de ses employés des moyens d’accès à des données à caractère personnel qui sont ensuite, via des outils informatiques, partagés en réseaux internes ou parfois via internet. C’est les cas par exemple des données sur les téléphones mobiles, les plateformes intranet, les bases de données clients partagées en réseaux entre les services / filiales.

http://www.resonews.com/514-faille-de-securite-et-responsabilite-de-l-entrprise/

Related:  Administrateur système et réseauxquentinc64Veilles Juridique (2014-2015)Les responsabilités d'un administrateur réseauyohandaniele

Affaire Snowden : comment contrôler les droits d'administration Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information.

Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Faille de sécurité : avertissement public de la Cnil Faille de sécurité. La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés. D’une part, un manquement à l’obligation d’assurer la confidentialité et la sécurité des données (art. 34 de la loi informatique et libertés) et d’autre part, un manquement à l’obligation de définir une durée de conservation des données traitées, proportionnée à la finalité du traitement (art. 6-5° de la loi informatique et libertés).

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année.

Sécurité informatique La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs. Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Sécurité logique : des logiciels de sécurité, des outils informatiques, etc.Sécurité physique : maintenance électrique, anti-incendie, humidité, etc.

L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu Le titre de ce billet peut paraître surprenant, mais il répond en fait à un titre d’article qu’un journal en ligne de la presse spécialisée, au demeurant excellent sur son secteur, a employé pour relater la présente affaire. Comme quoi la communauté geek sait avoir les mêmes réflexes corporatistes que n’importe quel autre groupe social ayant des intérêts communs assez forts. Heureusement, outre son goût pour les pizzas froides et la Guinness, ce qui la caractérise avant tout est le goût de comprendre, et je l’entends qui piaffe aux portes de ce blog. Failles de sécurité et fautes informatiques — Droit des technologies avancées L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique. Les derniers en date concernent le vol des données personnelles de plus d'un million de comptes clients du groupe de jeux Sega et du géant de l'électronique Sony en exploitant des failles de sécurité pour s'introduire dans les serveurs de leur site internet. Les attaques visent non seulement les systèmes d’information des entreprises mais également ceux de l’État.

Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité Selon un Arrêt de rejet de la Chambre criminelle de la Cour de cassation rendu le 27/10/2009, la seule constatation de la violation, sans motif légitime et en connaissance de cause, de l'une des interdictions prévues par l'article 323-3-1 du Code pénal, implique de la part de son auteur l'intention coupable exigée par l'article 121-3 du même code. En sachant qu'il diffusait sur internet des informations présentant un risque d'utilisation à des fins de piratage par un public particulier en recherche de ce type de déviance, l'auteur des écrits visibles sur le site internet et accessibles à tous, s'est rendu coupable du délit de mise à disposition, sans motif légitime, de moyens conçus ou spécialement adaptés pour commettre une atteinte à un système de traitement automatisé de données. Lire l'analyse de la décision Analyse de 418 Mots. D'où il suit que le moyen doit être écarté ; Et attendu que l'arrêt est régulier en la forme ;

Un ingénieur réseau poursuivi pour sabotage risque 10 ans de prison Aujourd'hui en charge de la sécurité IT chez The Home Depot, Ricky Joe Mitchell encourt une peine de 10 ans de prison pour sabotage. Crédit D.R. Quand il a appris que son employeur EnerVest était sur le point de le licencier, l'ingénieur réseau Ricky Joe Mitchell a supprimé les comptes téléphoniques et certaines données de sauvegarde de l'entreprise. Il a admis les faits et risque jusqu'à 10 ans de prison. Ricky Joe Mitchell, ancien ingénieur réseau de la société pétrolière et gazière EnerVest, en Virginie occidentale aux États-Unis, est accusé d'avoir saboté les systèmes de l'entreprise au point de perturber ses activités pendant un mois.

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois).

4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos Social Pénibilité : Manuel Valls prêt à tout changer Mardi un rapport sur la mise en œuvre du compte pénibilité est remis à Manuel Valls. La plupart des critères de pénibilité seront forfaitisés en fonction... L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé).

Related:  Veilles Juridique (2015-2016)VEILLE JURIDIQUE