background preloader

InfoDSI Le quotidien des utilisateurs de l'informatique en entreprise

InfoDSI Le quotidien des utilisateurs de l'informatique en entreprise
Related:  choukod

Prévention contre le phishing / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur Comment s'en prémunir ? Pour se prémunir du phishing, adoptez les bons réflexes en détectant immédiatement la tentative d'escroquerie : Les organismes bancaires ne vous demanderont JAMAIS vos coordonnées bancaires par internet. Le Trésor Public, la CAF ou tout autre organisme d'État ne vous demandera JAMAIS d'informations personnelles ou vos coordonnées bancaires par internet. Les sociétés de téléphonie ne vous demanderont JAMAIS de renouveler votre abonnement par internet. La "Loterie nationale" qui vous annonce que vous avez gagné plusieurs milliers d'euros N'EXISTE PAS. Cette liste n'est pas du tout exhaustive. Comment reconnaître une tentative de phishing ? Pour tromper les utilisateurs, les messages reçus peuvent avoir différentes formes et émaner de sources très diverses : notifications de réseaux sociaux relevés de comptes bancaires alertes virus messages de banques du Trésor Public fournisseur d'accès Internet, téléphonie sites de ventes aux enchères ou payement en ligne

Données personnelles — Le droit des nouvelles technologies déchiffré Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime. Chaque jour, dans l'Union européenne, des entreprises, des pouvoirs publics et des personnes physiques transmettent de nombreuses données à caractère personnel par-delà les frontières. Des règles communes pour l'UE ont dès lors été mises en place afin de garantir que vos données personnelles puissent bénéficier d'un niveau élevé de protection dans tous les pays de l'UE.

Agence nationale de la sécurité des systèmes d'information Comment réaliser une évaluation des risques informatiques La cybersécurité consiste à comprendre, gérer, contrôler et atténuer les risques qui pèsent sur les actifs critiques de votre organisation. Que cela vous plaise ou non, si vous travaillez dans le domaine de la sécurité, vous vous occupez de gestion des risques. Pour commencer à évaluer les risques de sécurité informatique, vous devez répondre à trois questions importantes : Quels sont les actifs informatiques critiques de votre organisation ? Une fois que vous savez ce que vous devez protéger, vous pouvez commencer à élaborer des stratégies. Quel risque réduisez-vous ? Ces questions touchent au cœur du problème : le risque lui-même. Qu’est-ce que le risque ? Le risque est un concept économique – la probabilité de pertes financières pour l’organisation est-elle élevée, moyenne, faible ou nulle ? Risque = Menace x Vulnérabilité x Actif Le risque est ici représenté par une formule mathématique, pourtant il ne s’agit pas de chiffres, mais d’un concept logique. Perte de données.

La sécurité du matériel informatique Introduction Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La sécurité physique du matériel informatique La sécurité physique est un aspect fondamental de tout type de sécurité pour garantir l’intégrité, la confidentialité et la disponibilité des informations. La sécurité physique consiste aussi en l’usage de barrières, alarmes, serrures et autres contrôles physiques permettant de conditionner l’accès physique aux locaux, aux ordinateurs et aux équipements. L’eau représente une menace aussi pour les ordinateurs, les supports magnétiques et même pour le papier. Sécurité dégâts des eaux Principales causes : rupture des canalisations, défaut d’étanchéité, défaut de conception du système d’évacuation, mauvaise maintenance, etc.Conséquences: courts circuits qui peuvent entraîner la destruction de l’installation, détérioration du matériel utilisé, dégradation des câbles, etc. Tags

Entrée en vigueur de la nouvelle loi Informatique et Libertés La nouvelle loi Informatique et Libertés permet l’application effective des textes européens, qui représentent un progrès majeur pour la protection des données personnelles des citoyens et la sécurité juridique des acteurs économiques. Elle dote notamment la CNIL des pouvoirs nécessaires à l’exercice de ses missions, dans un contexte marqué par la reconnaissance de nouveaux droits aux citoyens et le renforcement de la responsabilité des opérateurs. Elle organise l’articulation nécessaire des procédures internes de la CNIL aux nouveaux mécanismes de coopération européenne. Elle exerce certaines des « marges de manœuvre nationales » autorisées par le RGPD, transpose en droit français la Directive « police-justice » et modifie certaines de ses dispositions pour les rapprocher de la lettre du RGPD. La bonne compréhension du cadre juridique suppose de combiner désormais les deux niveaux, européen et national.

Formation Sécurité Informatique - Protégez vos données - 100% en ligne Un Learning Game pour renforcer votre sécurité : Cette formation se présente sous la forme d’un jeu interactif en ligne (Learning game). Lors d’une journée type l’apprenant doit faire face à différentes situations de risque informatique et de protection des données : au bureau, chez un client, dans un lieu public, à son domicile… Ses décisions impactent en temps réel une jauge de sécurité informatique. Un score de sécurité informatique de 80 % minimum est nécessaire pour valider cette formation. Une formation conçue par des experts : Les ingénieurs pédagogiques et experts de Callimedia ont travaillé à l’élaboration d’un contenu e-learning sur étagère « clé en main ».

Paiement en ligne : 7 conseils pour éviter les risques de piratage * Source : Fédération du e-commerce et de la vente à distance (Fevad) 1. Choisissez la double sécurité avec votre banque Deux précautions valant mieux qu'une, utilisez les doubles sécurités de paiement proposées désormais par la plupart des banques. Outre le traditionnel cryptogramme visuel (généralement un code à trois chiffres situé derrière votre carte), il vous est possible de valider votre paiement en ligne par une seconde étape. Il s'agit la plupart du temps d'un code envoyé par SMS que vous devez renseigner pour confirmer votre commande. Connaissez-vous les cartes bancaires virtuelles ? Certaines banques proposent un service - généralement gratuit - de « carte bancaire virtuelle » ou « e-carte bleue » pour les achats en ligne. Si vous êtes intéressé par ce service, renseignez-vous auprès de votre banque pour en connaitre les modalités. 2. 3. Certaines offres sont parfois trop alléchantes pour être vraies. 4. 5. Pas de précipitation pour faire vos achats. 6. 7.

Publication des décrets relatifs aux fichiers PASP, GIPASP et EASP : la CNIL précise sa mission d’accompagnement Le rôle de la CNIL La loi Informatique et Libertés énumère les différentes missions confiées à la CNIL. Parmi celles-ci figure une mission de conseil aux pouvoirs publics, laquelle s’exerce notamment au travers des différents avis qui sont rendus sur les projets de textes soumis par le Gouvernement, en particulier lorsqu’ils portent sur la création ou la modification de traitements de données à caractère personnel. Lorsque la CNIL se prononce sur un traitement « mis en œuvre pour le compte de l’État » dans le cadre de finalités spécifiques (par exemple lorsqu’un traitement intéresse la sûreté de l’État, la sécurité publique ou vise à prévenir la commission d’infractions pénales), son avis fait – dans la très grande majorité des cas – l’objet d’une publication en même temps que l’acte réglementaire qui crée ou modifie ce traitement. Cet avis ne constitue pas une « autorisation » ou un « refus » de la CNIL. L’avis de la CNIL sur les fichiers PASP, GIPASP et EASP

Sécurité numérique : comment protéger les données de vos clients Les données, notamment clients, sont devenus le nouvel or noir des entreprises. Voici toutes les bases pour les sécuriser au mieux. Sécuriser ses données est une exigence croissante de la part des clients, mais également de la législation, d'abord avec la loi Informatiques et Libertés, et depuis mai 2018 avec le Règlement européen sur la protection des données (RGPD). Pour y voir plus clair, la Commission nationale de l'informatique et des libertés (Cnil) propose sur son site un grand nombre de ressources afin d'aider les entreprises à mettre en place les processus adéquats. A l'heure actuelle, les entreprises doivent s'être dotées d'un délégué à la protection des données (DPD ou DPO). Connaître les données en sa possession Classifier ses données Toutes les données doivent être classifiées pour ensuite les protéger correctement. Sécuriser l'accès à ses données Les mesures dépendent évidemment de la sensibilité des données et des risques en cas de d'incident. Eduquer les utilisateurs

Related: