background preloader

Sécurité des données

Sécurité des données
Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Piratage et entreprises Me Jean Reinhart est l'avocat de la société Quick. Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Quel sont les mécanismes de la supercherie ? Pour Quick, le comptable qui s'occupe de la facturation et est chargé des opérations spéciales ou corporate a reçu un mail vendredi 2 septembre qui semblait provenir du président de la société, Jacques-Edouard Charret. Pourquoi le comptable a-t-il flairé la supercherie ? Trois signaux l'ont alerté. Est-ce une escroquerie sophistiquée ? Il ne s'agit pas d'une intrusion dans le système informatique de Quick. » Plusieurs grands patrons visés par une cyberattaque

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer Grâce au service de plainte en ligne accessible sur www.cnil.fr, vous pouvez en quelques clics : demander l’intervention de la CNIL à partir du formulaire de « plainte en ligne »,être orienté vers des plateformes de signalement spécialisées (pour les problèmes de spam, de SMS non désirés ou encore de contenus illicites sur internet ). Le service en ligne vous permet déjà de signaler le non-respect, par un responsable de fichier (ex. : votre employeur, votre banquier, votre médecin, votre CAF, etc.), de votre droit d’obtenir communication des données qui vous concernent (droit d’accès). Il vous permet aussi de faire respecter votre droit d’opposition à recevoir de la publicité nominative. Quelles sont les nouveautés ? Attention, dans tous les cas, comme l’exige la loi « informatique et libertés » (articles 38, 39 et 40), vous devez d’abord avoir adressé votre demande au responsable du fichier ou du site internet concerné.

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

La traçabilité de l’individu mobile : vers la surveillance désirée Par Arnaud Belleil le 12/10/04 | 1 commentaire | 3,982 lectures | Impression Par Arnaud Belleil Directeur associé de Cecurity.com, Arnaud Belleil est consultant, spécialisé dans la protection des données personnelles et la gestion des identités numériques. Depuis la disparition des octrois, la mobilité, le déplacement, le voyage, étaient des moyens d’obtenir de l’anonymat. Résistance ou demande sociale ? Face à ce scénario, certains se préparent déjà à entrer en résistance – tout en sachant qu’il y aura aussi de nombreux « collaborateurs », ceux qui diront : « Cela m’est égal, je n’ai rien à cacher. » La résistance se limitera-t-elle à des pétitions et manifestations ou prendra-t-elle la forme de commandos de militants qui circuleront avec des dispositifs tueurs de puce, sur le modèle de ceux qui procèdent aujourd’hui à l’arrachage des cultures d’OGM ? C’est le cas du bracelet électronique des prisonniers. Un débat urgent Sur ces mêmes sujets Aucun article relatif

2011, année du ‘Hacktivisme’, d’après Verizon 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. L’édition 2012 marque la cinquième année de publication du rapport. Cette année, cinq partenaires ont contribué au rapport par l’apport de données à Verizon : les services secrets Américains, la Dutch National High Tech Crime Unit des Pays-Bas, la police fédérale Australienne, le service Irlandais Reporting & Information Security Service et la e-Crime Unit de la police centrale londonienne. Les infractions ciblant des données sont majoritairement perpétrées de l’extérieur, à 98 % par des agresseurs externes. Supprimer les données inutiles.

Les failles de sécurité face au droit des données à caractère personnel 01net. le 03/12/10 à 17h26 L’activité même de l’entreprise repose sur son réseau, dont elle est complètement dépendante. Son talon d’Achille, en quelque sorte. D'abord, il est utile de se référer au contrat de maintenance, qui doit contenir des informations concernant la procédure de résolution des bogues (notamment le temps nécessaire à la réparation) selon la nature de l’anomalie. Concernant la garantie des vices cachés, la preuve semble aussi être difficile à rapporter. En outre, signalons que sur le plan de la jurisprudence (arrêt de la Cour de Cassation en date du 27 octobre 2009), le fait de « découvrir » ou de signaler des failles de sécurité est répréhensible. Une procédure de notification des failles Cette proposition fait suite à l’adoption, en novembre 2009, des directives européennes dites du Paquet télécoms (cadre juridique communautaire des communications électroniques), qui devront être transposées au niveau national avant mai 2011. Garance Mathias

Le droit à l'oubli consacré en justice, une vraie bonne idée ? Par Matthieu Wiedenhoff, Doctorant en droit Les affaires en justice demandant la désindexation de résultats des moteurs de recherche se multiplient. L’étude de deux exemples récents permet de se rendre compte de l’inefficacité des mesures de filtrage ou de désindexation demandées aux tribunaux. Quelques affaires impliquant la désindexation de résultats de Google L’an dernier, une affaire avait vu une jeune professeur obtenir la désindexation de résultats pointant vers une vidéo à caractère pornographique qu’elle avait tournée étant plus jeune. Ce 15 février, une affaire similaire est jugée, pour des motifs semblables. Explications de l’effet réel d’une demande de désindexation Pourquoi ces résultats à l’opposé de ce qui était attendu ? La première consiste en ce qui s’appelle l’ « effet Streisand ». Internet a été conçu pour résister à (presque) toutes les attaques. Que faire ? Résilience associée à une mise sous les projecteurs assurent donc une diffusion extrêmement rapide ( et incontrôlée ) d’une information.

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique

Le palmarès des plus gros piratages informatiques Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux. Le site américain souligne que ces attaques ont été classées de manière pondérée, en fonction du nombre de personnes touchées et de la gravité du délit. Le point sur les cinq premièrs piratages de ce classement. Les services interactifs de Sony Les dernières attaques en bloc contre différents services interactifs de Sony arrivent largement en tête de ce top 10. La firme TRW L'entreprise américaine TRW arrive sur la deuxième marche de ce podium. Heartland Payment Systems En 2009, un des plus grands organismes de transferts de paiements aux Etats Unis est victime d'une brèche dans son système de sécurité. Firmes TJX Deux ans auparavant, le fameux pirate s'était déjà attaqué aux firmes de TJX (une chaîne de magasins aux Etats-Unis), avec 10 autres complices. RockYou Consultez la suite du classement en cliquant ici.

coovachilli Il permet de rediriger tous les clients HTTP d'un réseau vers une page web qui peut demander une authentification et/ou un paiement ou tout simplement demander d'accepter les conditions d'utilisation avant d'accéder à Internet. Cette technique est souvent employée pour les accès Wi-Fi et peut être utilisée aussi pour l'accès à des réseaux filaires (ex. hôtels, campus etc.). Cette page visera à décrire : L'installation puis la configuration d'un serveur Freeradius et d' un serveur Freeradius-mysql (en version 2 uniquement ), L'installation puis la configuration d'un serveur Coova-chilli-1.2.6, complété d'un par-feu, L'installation puis l'intégration d'une certification SSL à CoovaChilli, La personnalisation de la page d’accès. Les serveurs Freeradius et CoovaChilli fonctionnent cependant la documentation étant toujours en cours de développement, faites attention car plusieurs informations sont erronées, notamment le chapitre sur CoovaChilli. Pré-requis Tout pc avec 2 interfaces réseaux.

Proposition de loi relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

La mauvaise e-Réputation Et si, au lieu de tanner les internautes de discours parano sur Facebook, nous reconnaissions que la vie mise en scène sur les réseaux sociaux n'est plus privée et que chacun a droit à sa part d'insouciance numérique ? Cela fait maintenant plusieurs années qu’on nous assène de discours moralisateurs avec ces concepts, à coup de billets de blogs, de conférences, d’ouvrages, de cours… On nous dit de faire attention aux traces qu’on laisse. On nous met en garde. On nous prévient des conséquences à long terme des photos ou tweets que l’on publie aujourd’hui. On ne doit pas dévoiler sa vie privée. Personal branding ou obsession narcissique ? Certes, travailler sur sa marque personnelle (personal branding) est important lorsqu’on recherche un emploi, des opportunités professionnelles ou personnelles. Mais quand cette attention de soi devient chronique, cela ne génère t-il pas une forme de narcissisme ? Ah bon ? Facebook : un théâtre ou chacun choisit de jouer son rôle

identités truquées DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Serons-nous bientôt tous des grands-hommes dans l’encyclopédie du Web, statut réservé jusqu’alors dans les manuels aux individus ayant marqué l’histoire? Le processus de signification assisté par le réseau nous conduit-il vers plus de facilité ou vers plus de difficulté dans la construction de la connaissance des personnes ? L’information literacy est-elle à la portée des internautes rendus à la facilité apparente procurée par les moteurs de recherche sociaux? Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. Revenons sur l’architectonique du signe. Peut-on parler de signification assistée par le réseau pour autant?

Cet article traite de la protection des données personnelles d’une personne morale. En effet, le code pénal ne précise pas si le vol d’informations est compté comme une « chose » comme précisé dans l’article 311-1 du code pénal. Cependant, des jurisprudences ont permis de préciser que le vol d’information était compris dans cette « chose ». De plus, certaines jurisprudences ont aussi précisé les différents cas où l’acte concernant un vol d’information doit-être condamné tel que le vol d’information par abus de confiance par exemple. Enfin, une autre solution a été proposée afin de punir des personnes à acquérir des informations sans avoir eu l’autorisation de le faire. Mais cette proposition semble difficile à appliquer car un salarié par exemple, ne connaît pas tout de l’entreprise où elle est. Il peut donc être amené à acquérir des informations sans en avoir eu l’autorisation. by kevin.suy Dec 5

Related: