background preloader

InfoDSI Le quotidien des utilisateurs de l'informatique en entreprise

InfoDSI Le quotidien des utilisateurs de l'informatique en entreprise

http://www.infodsi.com/

Related:  choukod

Prévention contre le phishing / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur Comment s'en prémunir ? Pour se prémunir du phishing, adoptez les bons réflexes en détectant immédiatement la tentative d'escroquerie : Les organismes bancaires ne vous demanderont JAMAIS vos coordonnées bancaires par internet. Le Trésor Public, la CAF ou tout autre organisme d'État ne vous demandera JAMAIS d'informations personnelles ou vos coordonnées bancaires par internet.

Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime.

Comment réaliser une évaluation des risques informatiques La cybersécurité consiste à comprendre, gérer, contrôler et atténuer les risques qui pèsent sur les actifs critiques de votre organisation. Que cela vous plaise ou non, si vous travaillez dans le domaine de la sécurité, vous vous occupez de gestion des risques. Pour commencer à évaluer les risques de sécurité informatique, vous devez répondre à trois questions importantes : Quels sont les actifs informatiques critiques de votre organisation ? Autrement dit, quelles sont les données dont l’exposition aurait un impact majeur sur les activités de votre entreprise ?Quels sont les cinq principaux processus métier qui utilisent ou requièrent ces informations ?

La sécurité du matériel informatique Introduction Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La sécurité physique du matériel informatique La sécurité physique est un aspect fondamental de tout type de sécurité pour garantir l’intégrité, la confidentialité et la disponibilité des informations. Si quelqu’un réussit à accéder au système informatique de l’entreprise, il peut l’endommager ou même le détruire. La sécurité physique consiste aussi en l’usage de barrières, alarmes, serrures et autres contrôles physiques permettant de conditionner l’accès physique aux locaux, aux ordinateurs et aux équipements.

Entrée en vigueur de la nouvelle loi Informatique et Libertés La nouvelle loi Informatique et Libertés permet l’application effective des textes européens, qui représentent un progrès majeur pour la protection des données personnelles des citoyens et la sécurité juridique des acteurs économiques. Elle dote notamment la CNIL des pouvoirs nécessaires à l’exercice de ses missions, dans un contexte marqué par la reconnaissance de nouveaux droits aux citoyens et le renforcement de la responsabilité des opérateurs. Elle organise l’articulation nécessaire des procédures internes de la CNIL aux nouveaux mécanismes de coopération européenne. Elle exerce certaines des « marges de manœuvre nationales » autorisées par le RGPD, transpose en droit français la Directive « police-justice » et modifie certaines de ses dispositions pour les rapprocher de la lettre du RGPD. La bonne compréhension du cadre juridique suppose de combiner désormais les deux niveaux, européen et national.

Cybercriminalité Quels sont les différents types d’attaques ? Attaque par hameçonnage (phishing) L’hameçonnage, phishing ou filoutage est une technique malveillante très courante sur Internet. Formation Sécurité Informatique - Protégez vos données - 100% en ligne Un Learning Game pour renforcer votre sécurité : Cette formation se présente sous la forme d’un jeu interactif en ligne (Learning game). Lors d’une journée type l’apprenant doit faire face à différentes situations de risque informatique et de protection des données : au bureau, chez un client, dans un lieu public, à son domicile… Ses décisions impactent en temps réel une jauge de sécurité informatique. Au fur et à mesure de la progression, les règles et les procédures de sécurité découvertes sont ajoutées à une liste de bonnes pratiques. Ainsi, les apprenants peuvent faire l’acquisition de compétences opérationnelles en se sentant acteurs de leur formation.

Paiement en ligne : 7 conseils pour éviter les risques de piratage * Source : Fevad 1. Choisissez la double sécurité avec votre banque Publication des décrets relatifs aux fichiers PASP, GIPASP et EASP : la CNIL précise sa mission d’accompagnement Le rôle de la CNIL La loi Informatique et Libertés énumère les différentes missions confiées à la CNIL. Parmi celles-ci figure une mission de conseil aux pouvoirs publics, laquelle s’exerce notamment au travers des différents avis qui sont rendus sur les projets de textes soumis par le Gouvernement, en particulier lorsqu’ils portent sur la création ou la modification de traitements de données à caractère personnel. Lorsque la CNIL se prononce sur un traitement « mis en œuvre pour le compte de l’État » dans le cadre de finalités spécifiques (par exemple lorsqu’un traitement intéresse la sûreté de l’État, la sécurité publique ou vise à prévenir la commission d’infractions pénales), son avis fait – dans la très grande majorité des cas – l’objet d’une publication en même temps que l’acte réglementaire qui crée ou modifie ce traitement. Cet avis ne constitue pas une « autorisation » ou un « refus » de la CNIL. L’avis de la CNIL sur les fichiers PASP, GIPASP et EASP

Sécurité numérique : comment protéger les données de vos clients Les données, notamment clients, sont devenus le nouvel or noir des entreprises. Voici toutes les bases pour les sécuriser au mieux. Sécuriser ses données est une exigence croissante de la part des clients, mais également de la législation, d'abord avec la loi Informatiques et Libertés, et depuis mai 2018 avec le Règlement européen sur la protection des données (RGPD). Pour Nicolas Samarcq, trésorier de l' 'Association française des correspondants à la protection des données à caractère personnel (AFCDP), "le principal problème des petites structures, c'est la méconnaissance du sujet, que ce soit le risque technique de perte des données sans back-up, ou le risque de non-conformité lié à la mauvaise gestion des données. La sensibilisation est souvent externe, soit suite à un incident (technique ou de gestion), soit de par les exigences des clients."

PME : comment se protéger du piratage informatique ? Face à un piratage informatique ou une cyber attaque, beaucoup de PME ne disposent pas des moyens pour se protéger. Si bien qu’elles finissent par mettre la clé sous la porte. Pour éviter de se retrouver face à cette situation, voici quelques techniques qui permettront aux PME de se protéger du piratage informatique. Service complet de sécurisation de vos boites aux lettres électroniques Pourquoi se protéger ? Si la plupart des PME ne se soucient pas vraiment de leur sécurité informatique, il convient tout de même pour ces petites entreprises de disposer d’un système de sécurité efficace.

Related: