background preloader

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

Evolution de la protection des données Viviane Reding : Commissaire européenne à la Justice, aux Droits fondamentaux et à la Citoyenneté. Crédit photo: D.R La Commission Européenne a estimé que la fragmentation des lois sur la protection des données en Europe générait un coût de 2,3 milliards d'euros par an. car les entreprises doivent composer avec 27 législations différentes. La commissaire européenne en charge de la justice Viviane Reding a déclaré que les autorités de protection des données dans l'Union européenne devaient avoir davantage de pouvoirs pour faire appliquer les règles de confidentialité dans les 27 Etats membres. Dans un discours prononcé à la Chambre de commerce américaine auprès de l'Union européenne, elle a indiqué que les entreprises qui opéraient dans plusieurs États membres étaient actuellement contraintes de se conformer à 27 interprétations différentes de la législation sur la vie privée. Publication d'une directive en février 2012

Le Parlement européen renforce la protection des données personnelles Les géants américains qui enfreignent les règles pourraient se voir infliger une amende allant jusqu'à 5% de leur chiffre d'affaires. En pleine affaire Prism entre les Etats-Unis et la France, le Parlement européen a renforcé la protection des données personnelles. Lundi soir, à Strasbourg, les eurodéputés ont amélioré la protection des citoyens lors du vote sur le projet de règlement déposé, en janvier 2012, par Viviane Reding, vice-présidente de la Commission européenne. Le texte avait été fortement amendé. Néanmoins, les entreprises qui ne protègent pas les données personnelles et enfreignent les règles pourraient se voir infliger une amende allant jusqu'à 5% de leur chiffre d'affaires, prévoit le texte approuvé par la Commission des libertés civiles, de la justice et des affaires intérieures du Parlement. Bruxelles avait proposé de limiter l'amende maximum à 2% du chiffre d'affaires.

Piratage et entreprises Me Jean Reinhart est l'avocat de la société Quick. Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Mais tous les comptables des grandes sociétés françaises doivent être en train de vérifier leurs écritures car il est très probable que l'attaque a visé des dizaines d'entreprises. Quel sont les mécanismes de la supercherie ? Pour Quick, le comptable qui s'occupe de la facturation et est chargé des opérations spéciales ou corporate a reçu un mail vendredi 2 septembre qui semblait provenir du président de la société, Jacques-Edouard Charret. Pourquoi le comptable a-t-il flairé la supercherie ? Trois signaux l'ont alerté. Est-ce une escroquerie sophistiquée ? Il ne s'agit pas d'une intrusion dans le système informatique de Quick.

Le top 10 des moyens infaillibles pour perdre ses données Le top 10 des moyens infaillibles pour perdre ses données Sécurité - Rédigé le mardi 27 septembre 2011 - Frédéric Mazué Kroll Ontrack, dévoile une série de vidéos humoristiques destinées à sensibiliser et éduquer les entreprises sur les attitudes et reflexes à adopter en cas de perte de données. « Force est de constater que la perte de données est un problème courant pour les entreprises aujourd'hui, et sa prévention devrait figurer parmi les premières priorités du DSI », commente Paul Dujancourt, directeur général de Kroll Ontrack France. « Mais, malgré la médiatisation de nombreuses failles de sécurité au niveau des données, trop d'entreprises continuent à sous-estimer la valeur de leurs données et les risques considérables qu'elles prennent en protégeant insuffisamment ces dernières. Chaque situation de perte de données est différente, et les cas se produisent à tout moment, partout et en toute circonstance, avec des causes extrêmement variées.

Le palmarès des plus gros piratages informatiques Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux. Le site américain souligne que ces attaques ont été classées de manière pondérée, en fonction du nombre de personnes touchées et de la gravité du délit. Le point sur les cinq premièrs piratages de ce classement. Les services interactifs de Sony Les dernières attaques en bloc contre différents services interactifs de Sony arrivent largement en tête de ce top 10. Le 26 avril 2011, Sony reconnait avoir été victime d'une attaque informatique de grande ampleur. La firme TRW L'entreprise américaine TRW arrive sur la deuxième marche de ce podium. Heartland Payment Systems En 2009, un des plus grands organismes de transferts de paiements aux Etats Unis est victime d'une brèche dans son système de sécurité. Firmes TJX Deux ans auparavant, le fameux pirate s'était déjà attaqué aux firmes de TJX (une chaîne de magasins aux Etats-Unis), avec 10 autres complices. RockYou

2011, année du ‘Hacktivisme’, d’après Verizon 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. L’édition 2012 marque la cinquième année de publication du rapport. Les conclusions du rapport confirment la dimension internationale de la cybercriminalité : en effet, les infractions ont été perpétrées depuis 36 pays, contre 22 pays l’an dernier. Voici d’autres conclusions de l’analyse de 2012 : Supprimer les données inutiles.

identités truquées DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Le résultat produit par les outils de recherche documentaire désormais disponibles sur l’internet a des effets assez remarquables tant sur les contenus que sur les cheminements cognitifs, effets que nous analysons à travers les signes composites qu’ils génèrent à un moment où l’identité numérique devient une préoccupation forte des dirigeants de ce monde. Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. La purée authentique est le résultat d’une extraordinaire recette qui repose sur le seul fait d’écraser des pommes-de-terre, résultat que l’on peut agrémenter à sa guise en y ajoutant du beurre ou du lait. Revenons sur l’architectonique du signe.

Related: