Données personnelles : Facebook condamné par la CNIL à 150 000 euros d’amende L’autorité de protection des données personnelles pointe « de nombreux manquements à la loi Informatique et libertés ». Elle lui reproche notamment d’avoir tracé des internautes « avec ou sans compte ». La sanction est finalement tombée : après des mois d’enquête et une mise en demeure, la Commission nationale de l’informatique et des libertés (CNIL) a décidé, mardi 16 mai, d’infliger une sanction de 150 000 euros à Facebook. Et ce pour « de nombreux manquements à la loi Informatique et libertés ». La CNIL reproche notamment au plus grand réseau social au monde d’avoir procédé « à la combinaison massive des données personnelles des internautes à des fins de ciblage publicitaire », peut-on lire dans un communiqué. « Si les utilisateurs disposent de moyens pour maîtriser l’affichage de la publicité ciblée, ils ne consentent pas à la combinaison massive de leurs données et ne peuvent s’y opposer, que ce soit lors de la création de leur compte ou a posteriori. Facebook « en désaccord »
Sécurité des systèmes d'information La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. La sécurité est un enjeu majeur pour les entreprises. Elle n'est plus confinée uniquement au rôle de l’informaticien. Sa finalité à long terme est de maintenir la confiance des utilisateurs et des clients. Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Il est généralement admis que la sécurité ne peut être garantie à 100 % et requiert donc le plus souvent la mobilisation d'une panoplie de mesures pour réduire les chances de pénétration des systèmes d'information. Il faut pour cela estimer : Accepter le risque
Sécurité informatique en entreprise : 5 astuces pour les pros et les autres … Avez-vous des bases de données où vous conservez des informations concernant d’autres personnes ? Autorisez-vous le télétravail, les travailleurs itinérants, les fournisseurs, les contractuels, et d’autres encore à se connecter à distance ? Acceptez-vous les paiements, par carte de crédit ou bien encore via les équipements NFCNear Field Communication ou Paiement Sans Contact ? Effectuez-vous des paiements à partir de votre propre connexion internet ? Conservez-vous d’importantes données professionnelles ou personnelles, telles que vos déclarations d’impôt, factures, reçus, bulletins de paie, … sur votre ordinateur ? Avez-vous un compte de messagerie, ou bien un site web, un blog, des activités sur les réseaux sociaux sur lesquels vous faites la promotion de votre entreprise, ou bien simplement échangez avec des amis ? Sophos vous aide, avec 5 astuces pour améliorer la sécurité informatiqueen entreprise et sur internet. 1. 2. 3. 4. 5. En conclusion
MyFitnessPal : les données de 150 millions d’utilisateurs exposées à la suite d’un piratage Le site, aussi décliné en application, permet de compter le nombre de calories ingérées quotidiennement. Il a été piraté en février. LE MONDE | • Mis à jour le | Par Perrine Signoret Jeudi 29 mars, les utilisateurs de MyFitnessPal ont eu la mauvaise surprise de recevoir un e-mail d’alerte dans leur boîte de réception. Celui-ci annonçait que leurs données personnelles contenues sur le site ou l’application, qui permettent de suivre son alimentation et compter les calories ingérées au quotidien, avaient été dérobées à la suite d’un piratage. Des mots de passe compromis Dans ce courriel, Paul Fipps, directeur en charge des technologies chez Under Armour, la maison mère de MyFitnessPal, explique que les informations compromises sont les noms d’utilisateur, les adresses e-mail, et les mots de passe. Les mots de passe étaient « hachés ». En revanche, l’entreprise ne précise pas quels utilisateurs pourraient être concernés. Les auteurs du piratage non identifiés
10 règles d’or pour une sécurité informatique sans faille - mis à jour le 12-11-2019 - Il est de la responsabilité d’un chef d'entreprise de bien veiller à la sécurité du patrimoine numérique de sa société car sa responsabilité civile ou pénale peut être engagée en cas de manquement avéré. (voir les textes législatifs sur le sujet en fin d'article) Les principaux vecteurs de cyberattaques dans les TPE et PME. Moins équipées en systèmes de sécurité et donc bien plus susceptibles d’être hackées. Un stockage des données peu sécurisé et une mauvaise gestion des accès et des mots de passe. Voici les règles essentielles pour sécuriser son environnement informatique professionnel. 1 - Mettre en place une politique de sécurité Résumer dans un document écrit et accessible à tous les règles de sécurité du système d'information de l’entreprise : Je souhaite être conseillé(e) 2 - Sensibiliser le personnel aux risques encourus On ne le dira jamais assez : Il faut en parler aux employés, aux partenaires, aux clients, aux fournisseurs, etc. 8 - Sécuriser les locaux
Comment se prémunir de ces menaces ? La quasi-totalité des autres pourraient être évitées en exploitant de façon plus approfondie les guides et recommandations de l’agence. Au quotidien, les principales lacunes de sécurité constatées par le Centre de cyberdéfense sont : IPhone, Android, télés connectées… comment la CIA espionne Le site WikiLeaks a publié mardi plusieurs milliers de documents confidentiels de la Central Intelligence Agency, détaillant de nombreux outils utilisés par l’agence. LE MONDE ECONOMIE | • Mis à jour le | Par Pixels WikiLeaks, le site spécialisé dans la publication de documents confidentiels, a mis en ligne mardi 7 mars un ensemble de documents, baptisé « Vault 7 » : un gigaoctet de fichiers datés de 2013 à 2016, issus d’un réseau interne de la Central Intelligence Agency (CIA) américaine, qui détaillent certains programmes d’espionnage électronique de l’agence. Les quelque 8 761 documents donnent des détails techniques ou opérationnels sur plusieurs dizaines de programmes de la CIA – WikiLeaks affirme détenir des informations sur 500 programmes différents au total, et promet de publier dans les semaines à venir d’autres documents internes de la CIA. Les fichiers d’ores et déjà sortis lèvent le voile sur certains outils étonnants développés par l’agence américaine.
5 questions de sécurité informatique auxquelles l'entreprise doit pouvoir répondre Faire en sorte que les cadres supérieurs prennent au sérieux la sécurité informatique est un problème dans de nombreuses organisations, malgré la fréquence des fuites de données et des piratages. L'agence de sécurité informatique du gouvernement britannique, le Centre national de cybersécurité (NCSC), a dressé une liste de cinq questions visant à entamer des discussions "constructives" entre les dirigeants et leurs équipes de sécurité informatique. Selon le NCSC, les deux tiers des conseils d'administration n’ont reçu aucune formation pour les aider à faire face à un incident informatique, et 10% n’ont aucun plan en place pour y répondre. "Il n'y a pas de question idiote en matière de cybersécurité. Les cinq questions du NCSC sont énumérées ci-dessous, avec quelques suggestions sur les types de réponses attendues de leur équipe de sécurité informatique. Comment défendons-nous notre organisation contre les attaques de phishing ?
Apprenez à créer un mot de passe vraiment sécurisé 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Première étape : qu’est-ce qu’un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Exemple : on se basera sur la phrase suivante « J’ai acheté trois œufs et deux BD ce matin ».
Cybersécurité : le Parlement adopte de nouvelles mesures Une directive européenne transposée en droit français définit de nouvelles catégories d’entreprises sensibles et hausse les exigences à leur égard en matière de sécurité. L’exécutif va prochainement disposer de nouveaux instruments pour contraindre certaines entreprises et institutions sensibles à muscler leur sécurité informatique. Jeudi 15 février, l’Assemblée nationale a incorporé dans le droit français plusieurs directives européennes, dont l’une sur la cybersécurité. La directive dite « NIS », adoptée en juillet 2016, permet d’ajouter une flèche au carquois déjà bien garni de l’Etat face aux menaces informatiques. Une nouvelle catégorie d’acteurs à protéger Cette directive donne naissance à une nouvelle catégorie d’acteurs : les opérateurs de services essentiels (OSE). La liste des OSE — ils devraient être au plus quelques centaines — et leurs obligations exactes — elles seront plus légères que pour les OIV — feront l’objet de décrets d’ici novembre.
Assurance : vers un nouveau record des cyberattaques en 2019 Panne géante chez l'hébergeur français OVH VIDÉO - L'entreprise française a subi jeudi matin une panne électrique géante, pénalisant plusieurs sites Internet en France. Dure matinée pour OVH. L'entreprise française, spécialisée dans l'hébergement de sites et de données pour les professionnels, a été victime d'une panne électrique géante depuis jeudi matin. En conséquence, de nombreux sites et services dépendant de ses activités ont été inaccessibles, ou souffert d'une navigation très lente. C'est par exemple le cas du site de BFM Business, du média spécialisé 01net ou de Cozy Cloud, start-up d'hébergement respectueux de la vie privée pour les particuliers. D'après lui, son entreprise a subi un enchaînement de problèmes. » LIRE AUSSI - Les ambitions mondiales d'OVH, champion du cloud OVH se spécialise dans l'hébergement de site et d'autres services de cloud.
Des données personnelles étaient librement accessibles sur le site de la région Ile-de-France « Next INpact » a révélé mardi une faille permettant d’accéder, sur le site de la région, à des documents personnels sans protection : CV, cartes d’identité, passeports, RIB… LE MONDE | • Mis à jour le | Par Morgane Tual Une faille dans le site de la région Ile-de-France : c’est ce qu’a découvert le média spécialisé dans le high-tech Next INpact, après le signalement d’un lecteur, et qu’il a relaté dans un article publié mardi 12 décembre. Concrètement, il était jusqu’à mercredi possible d’accéder, sans aucune protection, à des documents personnels comme des CV, mais aussi des photocopies de passeports, de cartes d’identité, de relevés d’identité bancaire, de bilans médicaux et autres types de fichiers. Avec une simple recherche sur le mot-clé « PDF » dans le moteur de recherche du site, n’importe quel internaute pouvait accéder à des dizaines de curriculum vitae. « En fouillant un peu plus loin », les journalistes de Next INpact ont pu trouver d’autres documents.
Une grave vulnérabilité découverte dans les réseaux Wi-Fi Un pirate peut accéder à des données échangées par des utilisateurs connectés au même réseau. La quasi-intégralité des appareils est concernée. LE MONDE | 16.10.2017 à 20h40 • Mis à jour le 17.10.2017 à 13h45 | Par Martin Untersinger Cela fait des années que des experts en sécurité mettent en garde contre les dangers des connexions Wi-Fi en matière de vie privée et de sécurité. Depuis quelque temps et l’apparition des dernières versions de ce fameux protocole, ces craintes semblaient s’être éloignées. Loin de là. Mathy Vanhoef, chercheur à l’université KU Leuven (Belgique), vient d’établir, dans un article publié lundi 16 octobre, que la quasi-totalité des réseaux Wi-Fi étaient vulnérables à des attaques (surnommées Krack – Key Reinstallation AttaCKs, « attaques en réinstallation de clé ») permettant d’accéder au trafic d’utilisateurs connectés à un réseau donné et donc à certaines de leurs données sensibles. Une attaque ne peut pas être déclenchée à distance Des correctifs déjà annoncés