Cadre juridique des administrateurs réseaux - Avocat Lille. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.
Le CERN exploite ses données sensibles en conformité avec ses règles. Le CERN (Conseil européen pour la recherche nucléaire) a mis en place un nouvel outil décisionnel unique, basé sur Pentaho, pour traiter toutes ses données.
PublicitéLe CERN est un office de droit international spécialisé dans la recherche nucléaire, surtout connu dans le grand public pour son LHC (Grand Collisionneur de Hadrons). Ses 2500 collaborateurs ainsi que les étudiants, stagiaires et visiteurs scientifiques, soit un total de 15 000 utilisateurs, ont chacun des droits particuliers qui doivent être pris en compte par les services administratifs mais la productivité des équipes suppose une utilisation aisée et rapide des données. Pour y parvenir, le CERN a déployé la solution de Pentaho. Celle-ci est totalement intégrée via des API web aux applications et processus métier des domaines finances, RH et logistique voire au delà. Le projet a été achevé fin 2015. Article rédigé par Franck Salien, Journaliste. Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise.
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème !
Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d’aujourd’hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux.
Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. Le système de paiement des hôtels Hyatt touchés par un malware. Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires.
(crédit : Wikipedia/Ville Miettinen) Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud. Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis.
L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles. Perte de données : les 5 négligences des administrateurs informatiques. Données de santé : ce que change la loi du 26 janvier 2016. La loi de modernisation de notre système de santé n°2016-41 vient d’être promulguée le 26 janvier 2016 et publiée au journal officiel le 27 janvier 2016.
Rappelons que la procédure d’agrément des hébergeurs de données de santé à caractère personnel a été instaurée par la loi n°2002-303 du 4 mars 2002, dite "loi Kouchner". Elle vise à assurer la sécurité, la confidentialité et la disponibilité des données de santé à caractère personnel, lorsque leur hébergement est externalisé. de l'Hébergement de données de santé à caractère personnel Pilotée par l’ASIP Santé, elle s’impose dans les conditions suivantes : "Les professionnels de santé ou les établissements de santé ou la personne concernée peuvent déposer des données de santé à caractère personnel, recueillies ou produites à l'occasion des activités de prévention, de diagnostic ou de soins, auprès de personnes physiques ou morales agréées à cet effet.
Selon l’interprétation pragmatique de l’ASIP Santé, la réglementation (art. Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité. Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE.
Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord. "De plus, cette directive marque le début d'une réglementation des plateformes. Paper.