Copie de Tableau synthese E6 (003) Comment planifier une gestion d’accès informatiques sécuritaire? La confidentialité, l'intégrité, la disponibilité et la sécurité des données représentent un défi de tous les instants.
En effet, le contexte organisationnel d'aujourd'hui amène un lot de risques qui peuvent influencer les résultats et l'efficacité des équipes en place. C'est dans ce même contexte que les gestionnaires informatiques doivent outiller leurs équipes à l'aide de procédures et de politiques en terme de gestion des accès. Information stratégique et sécurité économiques. Organisationnel Tenir à jour la liste précise de tous les équipements informatiques de l’entreprise qui peuvent se connecter au réseau (postes utilisateurs, serveurs, imprimantes, photocopieurs, etc.).Identifier nommément chaque utilisateur, supprimer minutieusement les comptes anonymes et génériques.Attribuer des droits d’accès (répertoires, calendriers, etc.) de façon graduée et adaptée strictement aux besoins.
Actualiser ces droits lors des arrivées, des départs et des mouvements internes.Dédier les comptes d'administration à ces seules tâches.Limiter drastiquement le nombre d’utilisateurs disposant de droits administrateurs.S’assurer de la suppression effective des droits d’accès au système d'information lors du départ d’un collaborateur ou d’un personnel temporaire. Technique Définitions Droits administrateurs : faculté d’effectuer des modifications affectant tous les utilisateurs (modifier des paramètres de sécurité, installer des logiciels, etc.). Millenials & GenZ : une nouvelle définition de l’informatique d’entreprise. Pour 60 % des dirigeants de PME, les bonnes technologies augmentent la productivité des employés.
Soit. Mais quelles sont ces bonnes technologies ? Jérôme Notin (Cybermalveillance) : "Les hackers s'adaptent à l'actualité du coronavirus pour perpétrer leurs méfaits" Le directeur général de ce groupement public-privé, qui accompagne particuliers et entreprises dans leur démarche de cybersécurité, fait le point sur l'évolution de la menace cyber engendrée par le Covid-19.
JDN. En quoi le coronavirus fait-il craindre une recrudescence de cyberattaques ? Est-ce déjà le cas ? Jérôme Notin. Au moment où nous parlons, il s'agit seulement de risques en France. Cyber-sécurité : gérer les droits d’accès et les identités à l’heure du cloud. Si s’engager dans une démarche de maitrise des risques liés au cloud peut paraître illusoire au vu du chantier que cela représente, il n’est pas encore trop tard pour adopter de bonnes pratiques.
Depuis quelques années, l’économie mondiale du « Pay as you grow » touche l’informatique. Les logiciels que l’on achetait il y a 20 ans, comme les suites Adobe et Office, sont désormais louables au mois, sans engagement et à moindre prix. Ainsi, le locatif s’est démocratisé, notamment au sein des entreprises. L’environnement hybride alliant cloud et privé (c’est-à-dire où l’on est à la fois propriétaire et locataire) permettent aux utilisateurs de libérer leurs données des frontières en fonction de leurs usages. Sécurité : Gérer les habilitations. Coronavirus (COVID-19) : les rappels de la CNIL sur la collecte de données personnelles par les employeurs. Sommaire La CNIL reçoit de nombreuses sollicitations de la part des professionnels et des particuliers sur les possibilités de collecter, en dehors de toute prise en charge médicale, des données concernant des employés, agents ou visiteurs afin de déterminer si des personnes présentent des symptômes du COVID-19, ou des données relatives à des déplacements et évènements pouvant relever de la sphère privée.
L’obligation de sécurité L’obligation de sécurité des employeurs Les employeurs sont responsables de la santé et de la sécurité de leurs employés/agents conformément au Code du travail et aux textes régissant la fonction publique (particulièrement les articles L. 4121-1 et R. 4422-1 du Code du travail ou le décret n°82-453 du 28 mai 1982 modifié). Guide RGPD du développeur. La CNIL lance sa formation en ligne sur le RGPD ouverte à tous. Cet outil de formation gratuit est accessible à tous. Une fois son compte créé, l’utilisateur progresse à son rythme. Une attestation de suivi sera délivrée dans le Mooc à tout participant ayant parcouru la totalité des contenus et ayant répondu correctement à 80 % des questions par module.
Ce Mooc s’adresse principalement aux Délégués à la Protection des données (DPO) et futurs délégués et aux professionnels voulant appréhender le sujet RGPD. Il convient aussi bien aux profils techniques que juridiques et peut être suivi par toute personne curieuse de cette matière ! RGPD : plus de 1 200 violations de données personnelles signalées à la CNIL depuis mai.
La commission nationale de l’informatique et des libertés (CNIL) a enregistré « entre 1 200 et 1 300 » notifications de violations de données personnelles depuis le 25 mai, un chiffre qui « permet de prendre conscience de la fragilité » de nombreuses entreprises et institutions en matière de cybersécurité, selon le secrétaire général de la CNIL, Jean Lessi, qui s’exprimait lundi soir lors d’un événement organisé par Orange Cyberdéfense. Le Réglement général sur la protection des données (RGPD), à dimension européenne, a rendu obligatoire la notification dans les soixante-douze heures, par les entreprises ou institutions concernées, des violations des données personnelles qu’elles détiennent. La non-déclaration de ces violations peut entraîner une amende de 10 millions d’euros, ou de 2 % du chiffre d’affaires. Lire aussi Série de plaintes contre des entreprises collectant des données en ligne.