background preloader

10 conseils pour la sécurité de votre système d’information

10 conseils pour la sécurité de votre système d’information
1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10.

http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/10-conseils-pour-la-securite-de-votre-systeme-dinformation/

Related:  mediasVeille informationnelle sur le RGPD

Le gouvernement contraint à un report du projet de loi sur la réforme du code du travail Le gouvernement se donne deux semaines supplémentaires pour revoir sa copie. Manuel Valls, le premier ministre, a annoncé, lundi 29 février, que la présentation du projet de loi El Khomri sur la réforme du code du travail sera reportée d’une « quinzaine de jours ». Le texte, pourfendu par les syndicats et une partie de la gauche, sera présenté en conseil des ministres le 24 mars, et non le 9 mars comme prévu. Cela ne « change pas grand-chose par rapport au calendrier parlementaire initial », a assuré le premier ministre.

Protection des données personnelles Depuis toujours, les données que vous nous transmettez sont strictement utilisées pour mettre en oeuvre le service attendu. Elles ne seront jamais utilisées à des fins commerciales, vendues, échangées ou transférées à des tiers. Hébergées en France, vos données sont protégées par de stricts protocoles de sécurité. Enfin, vous pouvez à tout moment consulter, modifier et supprimer vos données personnelles. Si vous avez des questions à ce sujet, nous restons à votre disposition via le formulaire de contact du site. Conforme à la réglementation européenne (RGPD)

» Revue de presse du 16/01/2016 Comment reconnaître une banque alternative "C’est le moment de changer de banque : des banques éthiques émergent partout en Europe. Mais comment s’y retrouver ? Si en France, trois des cinq plus grandes banques sont coopératives, cela ne les a pas empêchées de tremper dans la finance spéculative et toxique, au même titre que les banques d’affaires classiques. Heureusement, une nouvelle forme de banque coopérative fait son chemin. Avec un fonctionnement réellement démocratique et des financements socialement utiles, la Nef et le Crédit coopératif contribuent à modifier le paysage bancaire hexagonal.

RGPD : se préparer en 6 étapes Facebook est désactivé. Autorisez le dépôt de cookies pour accéder à cette fonctionnalité. Twitterest désactivé. Autorisez le dépôt de cookies pour accéder à cette fonctionnalité. Le 25 mai 2018, le règlement européen est entré en application. De nombreuses formalités auprès de la CNIL disparaîssent. Éditions ÉFÉLÉ Présentation — Catalogue — Fidélité — Fichier source — Formats des tirages — Bien commun Nouveautés et mises à jour — Twitter Présentation ÉFÉLÉ réimprime fidèlement, sous forme électronique, des textes du bien commun. réimpressions : les textes proposés sont ceux d’éditions existantes.

L'essentiel du RGPD modélisé L’essentiel du RGPD modélisé Dans le cadre des fiches pratiques du RGPD par Sheo Technology, voici une fiche sur l’essentiel du RGPD modélisé sous format mind-mapping. En m’inspirant du Whiteboard du professeur Daniel J Solove de l’université de Georges Washington, j’ai modélisé les grands domaines de la Réglementation Générale de la Protection des Données (RGPD) qui sera mise en application le 25 mai 2018 et ce dans un objectif d’aider à bien assimiler la portée de cette réglementation. Le RGPD a vocation à s’appliquer aux traitements de données à caractère personnel, qu’ils soient automatisés (même en partie) ou non (à condition que les données traitées soient contenues ou appelées à figurer dans un fichier) de tous les citoyens européens. Cette fiche est une 1ère version et elle sera certainement revue et corrigée dans l’avenir en prenant en compte les changements apportées par la CNIL mais aussi par vos remarques constructives.

L'accord du participe passé, le jeu Depuis 3 ans que nous avons commencé le français à la maison, je fabrique des jeux pour mettre en pratique les notions barbantes qu'il faut bien maîtriser pour écrire correctement le français. La forme ludique permet une assimilation rapide et sans efforts. Mais pour aboutir à un plateau de jeu efficace, ou un jeu de cartes qui supporte bien la notion grammaticale que je veux que Mathurin mémorise, je passe bien souvent des heures et des heures à imaginer, brouillonner, tester les idées. J'en ai même fait une nuit blanche une fois !

Le RGPD expliqué ligne par ligne (articles 1 à 23) Le 25 mai 2018, s'appliquera le fameux Règlement général sur la protection des données personnelles. Ses 99 dispositions suscitent interrogations et inquiétudes. Pour tenter d'y voir plus clair, Next INpact vous propose une explication ligne par ligne du RGPD. Nous débutons cette série avec les articles 1 à 23. Un texte unique pour les régenter toutes. 15 astuces pour télécharger de la musique gratuite légalement Vous n’avez pas vraiment d’argent à dépenser pour remplir votre iPod (oui, c’est à la mode ça ) et vous préférez passer par des plateformes de téléchargement illégale ? Ne vous emballez pas trop vite, d’autres moyens existent pour éviter les problèmes (Christine Albanel veille). Voici justement un petit guide avec 15 astuces pour télécharger de la musique gratuitement, en toute légalité… 1. Comment télécharger gratuitement des chansons sur Last.fm

RGPD : par où commencer Constituez un registre de vos traitements de données Ce document vous permet de recenser tous vos fichiers et d’avoir une vision d’ensemble. Identifiez les activités principales de votre entreprise qui nécessitent la collecte et le traitement de données. Exemples : recrutement, gestion de la paye, formation, gestion des badges et des accès, statistiques de ventes, gestion des clients prospects, etc. France Culture - Le Secret des sources C'est une plongée hebdomadaire dans les coulisses de l'information: le Secret des sources explique comment se fabrique l'information sur une actualité récente ou imminente: quelle liberté pour le reporter, quels questionnements dans les conférences de rédaction, quelles différences de traitement entre médias français et étrangers, quels écueils éditoriaux et déontologiques à surmonter, quelles dérives journalistiques à éviter, et... quel rapport aux sources ?

Le registre des activités de traitement Le registre du sous-traitant doit recenser toutes les catégories d'activités de traitement effectuées pour le compte de vos clients. En pratique, une fiche de registre doit donc être établie pour chacune de ces catégories d’activités (hébergement de données, maintenance informatique, service d’envoi de messages de prospection commerciale, etc.). Ce registre doit comporter le nom et les coordonnées de votre organisme ainsi que, le cas échéant, de votre représentant, si votre organisme n’est pas établi dans l’Union européenne, et de votre délégué à la protection des données si vous en disposez. Pour chaque catégorie d’activité effectuée pour le compte de clients, il doit contenir les éléments minimaux suivants :

Long-courrier - Là-bas si j'y suis Le 12/09/2014 Ca y est les abonnements vont commencer ! Daniel Mermet vous dira tout ( ou presque) samedi à 17 heures sur le stand des Amis de l’Humanité. Pendant les trois jours, le stand de Là-bas ( avec ses merveilleux T-Shirt ! LES COULISSES DE L'INFO: LES CAGOTS ou CHRESTIANS : Un mystérieux peuple du Moyen Age Une Origine mystérieuse Première piste : Dans son livre "Avoir été, être cagot" Georges Laplace affirme que l'origine des cagots se situe entre 6000 et 5000 ans avant notre ère.

Related: