background preloader

Guide de la sécurité des données personnelles

Pour aider les professionnels dans la mise en conformité à la loi Informatique et Libertés et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique. La protection des données personnelles nécessite de prendre des "mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque". > En savoir plus Sensibiliser les utilisateurs Faire prendre conscience à chaque utilisateur des enjeux en matière de sécurité et de vie privée. > En savoir plus Authentifier les utilisateurs Reconnaître ses utilisateurs pour pouvoir ensuite leur donner les accès nécessaires. > En savoir plus Gérer les habilitations Limiter les accès aux seules données dont un utilisateur a besoin. > En savoir plus Tracer les accès et gérer les incidents > En savoir plus Sécuriser les postes de travail > En savoir plus Sécuriser l'informatique mobile > En savoir plus > En savoir plus > En savoir plus

https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles

Related:  securité informatiqueFiches pratiquesRGPDVeille informationnelle - Risque Informatique - RGPDRéglementation

Double authentification Google avec l’application Google Authenticator Cet article fait suite au tutoriel nommé sécuriser son compte Google avec la validation en 2 étapes. Cette manipulation consiste à sécuriser l’accès à son compte Google par une double authentification identifiant / mot de passe et validation par un code reçu par SMS sur son Smartphone. L’application Google Authenticator permet de générer des codes avec un téléphone sans connexion internet ou service de téléphonie mobile. Ce code valide l’authentification en 2 étapes proposée par Google. L’application remplace ainsi la réception de code par SMS. Télécharger l’application Les mécaniques de l'Amour "A la Saint-Valentin : fais le point". L'approche du 14 février, ça nous paraissait le bon moment pour s'attaquer à un gros, gros morceau : l'Amour. Le but des Topos, c’est d’utiliser des théories scientifiques pour essayer d’éclaircir quelques grands problèmes de la vie de tous les jours.

Université Paris Lumières - Fiches pratiques sur le Règlement Général pour la Protection des Données Depuis le 25 mai dernier, le Règlement Général pour la Protection des Données (RGPD) s'applique aux établissements d’enseignement supérieur et de recherche. Il impacte le traitement des données personnelles au sein des projets de recherche. Les établissements de la ComUE ont réuni leurs compétences pour proposer un ensemble de fiches pratiques sur l'application du RGPD destinées aux chercheurs. Elles sont accessibles à tous sans connaissances juridiques. [RGPD] et Marketing : il est temps de vous mettre à l'Inbound ! - Koban SaaS CRM et Marketing Automation pour les PME Beaucoup d’entre vous vont lire le titre de cet article en pensant “mais ils nous soulent avec leur RGPD…!” Vous allez passer votre chemin et faire l’autruche en restant convaincu que de toutes façons, vous n’êtes pas concerné et surtout, avant qu’on vous contrôle, vous aurez bien le temps de revenir étudier la question. Le nouveau règlement européen sur la protection des données personnelles est paru au journal officiel de l’Union européenne et entrera en application le 25 mai 2018. L’adoption de ce texte doit permettre à l’Europe de s’adapter aux nouvelles réalités du numérique.

Que signifie cybersécurité? - Definition IT de Whatis.fr La cybersécurité est la protection des systèmes connectés à Internet contre les menaces informatiques visant le matériel, les logiciels et les données. La sécurité informatique d’une entreprise comporte la cybersécurité et la sécurité physique, toutes deux utilisées par l’entreprise pour se prémunir d’une intrusion non autorisée à ses systèmes informatiques, dont les datacenters. L’objectif de la cybersécurité est de limiter les risques et de protéger le parc informatique d’assaillants aux intentions malveillantes. La sécurité informatique, qui consiste à maintenir la confidentialité, l’intégrité et la disponibilité des données, est un sous-ensemble de la cybersécurité. Les grandes comme les petites organisations, les employés et les particuliers peuvent et doivent appliquer les bonnes pratiques de la cybersécurité. La nature des risques de sécurité et des APTs (menace persistante avancée) évolue constamment, ce qui constitue un vrai casse-tête pour assurer la cybersécurité.

L'authentification double facteur expliquée à tous Crédits : Irina Strelnikova / Shutterstock À l'heure où les fuites de données se succèdent, la sécurisation de ses différents comptes en ligne est l'affaire de tous. Et parmi les méthodes les plus simples à mettre en place, l'authentification à double facteur demeure parmi les plus efficaces.

Utiliser des images sur Internet : quelles sont les règles à respecter ? Vous cherchez des images pour illustrer vos contenus ou vos publicités ? La vigilance est de mise : des règles strictes s’appliquent. Elles dépendent du type d’image, de son utilisation, et des contenus visibles sur l’image. Pour les vidéos, les principes sont similaires. Pour connaître les bonnes pratiques à intégrer et les différents cas, nous avons rencontré Anne Boussarie, Directrice Générale de Getty Images France.

Focus - outils numériques et problématiques juridiques Le 25 mai 2018, la France doit appliquer le Règlement Général sur la Protection des Données (RGPD) qui vise à garantir que les utilisateurs connaissent, comprennent et acceptent les données personnelles collectées notamment par le biais des outils informatiques. Ce texte s’inscrit dans la continuité de la loi informatique et libertés qui reste pleinement en vigueur. Il porte sur la protection des données à caractère personnel. Marketeurs : préparez-vous pour le RGPD L’entrée en vigueur du RGPD (Règlement Général sur la Protection des Données) approche à grands pas. Partout dans le monde, les entreprises vont devoir se conformer à cette nouvelle réglementation. Pour les marketeurs, comment être certains d’envoyer des campagnes emailing conformes au RGPD ?

Recommandations de sécurité relatives à un système GNU/Linux Aujourd’hui les systèmes d’exploitation Unix et dérivés, et notamment GNU/Linux, jouent un rôle important dans l’écosystème des équipements, systèmes, réseaux et télécommunications. Ces 2 documents ont pour objet d’énoncer les principaux axes de durcissement (ou processus destinés à sécuriser un système) à explorer au sein d’un système GNU/Linux. Ils s’appliquent en complément de principes de base applicables à tout système d’exploitation, comme par exemple l’application régulière des correctifs. > Recommandations de sécurité relatives à un système GNU/Linux est un document synthétique qui décrit les 5 recommandations minimales à respecter pour la sécurisation d’un système : Réduire la surface d’attaqueAppliquer un principe de défense en profondeurMettre en place des mesures de cloisonnement applicatifRédiger et appliquer les procédures d’administration sécuriséesDéfinir et mettre en place une politique de journalisation d’événements cohérente

Related:  Enjeux d'internet-Numérique : Données personnelles, Identité numérique - Usage responsableRGPD