background preloader

Donnée à caractère personnel

Donnée à caractère personnel
Un article de JurisPedia, le droit partagé. Selon la loi du 6 Janvier 1978[1] (modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés): « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. « La personne concernée par un traitement de données à caractère personnel est celle à laquelle se rapportent les données qui font l'objet du traitement » (art. 2). En principe les données sont considérées comme à caractère personnel dès lors qu'elles permettent d'identifier directement ou indirectement des personnes physiques. les responsables Selon la loi du 6 janvier 1978 : En résumé

Protection - Introduction à la sécurité des réseaux Mars 2017 Qu'est-ce que la sécurité d'un réseau ? La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés. Il peut s'agir : d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système de sécuriser les données en prévoyant les pannes de garantir la non-interruption d'un service Les causes de l'insécurité On distingue généralement deux types d'insécurité : Le but des agresseurs Les motivations des agresseurs que l'on appelle communément "pirates" peuvent être multiples : l'attirance de l'interdit le désir d'argent (violer un système bancaire par exemple) le besoin de renommée (impressionner des amis) l'envie de nuire (détruire des données, empêcher un système de fonctionner) Procédé des agresseurs Comment se protéger ?

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Sécuriser son réseau informatique Différentes sources de menaces Avant de mettre en place des outils et des procédures de sécurité pour son réseau informatique, l'entreprise doit évaluer les menaces auxquelles elle s'expose, notamment : les menaces en provenance d'Internet : virus, « chevaux de Troie », pourriels, logiciels espions (spyware)…,les menaces émanant des utilisateurs : les supports amovibles comme les clés USB peuvent comporter des virus,les menaces dues à de mauvaises pratiques en matière de détection de vulnérabilités et de mises à jour de logiciel. Quels moyens pour l'entreprise ? Afin de se protéger contre toute forme de menace, l'entreprise dispose de parades pour sécuriser son réseau informatique. Solutions techniques Les solutions techniques pour sécuriser un réseau informatique sont nombreuses et complémentaires. Pare-feu Le pare-feu surveille les connexions au réseau de l'entreprise. VPN (réseau privé virtuel) Le VPN ouvre une passerelle sécurisée et chiffrée entre l'extérieur et le réseau de l'entreprise.

Non-respect de la loi en matière de données personnelles : la facture peut rapidement s'alourdir… Dans le cadre de votre activité, vous collectez un certain nombre de données clients, prospects… Cette collecte est strictement encadrée par la loi informatique et libertés du 6 janvier 1978, modifiée par celle du 6 août 2004. En attendant l'harmonisation au niveau européen, quel est ce cadre juridique en France ? “L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques”, tel est l'article 1er de la loi précédemment citée. De ce principe de base découlent des obligations que vous devez respecter, sous peine d'amende et même d'emprisonnement. 1) Vous devez déclarer la création de fichier auprès de la Cnil 2) Vous devez obtenir le consentement de la personne pour collecter ses données 4) Vous ne pouvez conserver indéfiniment ces données

Audit informatique, audit des systèmes d'information, d'une application informatique, de l'infrastructure informatique Audit informatique – audit des systèmes d’information Evaluer les risques informatiques, risques des systèmes d'information Introduction à l'audit informatique L'audit informatique, l'audit des systèmes d'information évalue les risques d'un environnement informatique ou d'une application, par exemple, les salaires ou la facturation. Ces missions se font en choisissant avec le client les processus métiers à évaluer, de même que les processus CobiT à évaluer parmi les 34 proposés. L'audit d'un environnement informatique peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements, du plan de secours, etc. Services offerts: Approche générale Un audit informatique, audit des systèmes d'information, se fait selon un schéma en 4 phases : Un audit informatique, audit des systèmes d'information ne concerne pas nécessairement la sécurité. Audit de l'infrastructure informatique Audit d'une application informatique

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités - Vie Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

Système d'Information Mars 2017 Notion de Système d'Information Une entreprise crée de la valeur en traitant de l'information, en particulier dans le cas des sociétés de service. Un système d'Information (noté SI) représente l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information au sein de l'organisation. Très concrètement le périmètre du terme Système d'Information peut être très différent d'une organisation à une autre et peut recouvrir selon les cas tout ou partie des éléments suivants : Bases de données de l'entreprise, Progiciel de gestion intégré (ERP), Outil de gestion de la relation client (Customer Relationship Management), Outil de gestion de la chaîne logistique (SCM - Supply Chain Management), Applications métiers, Infrastructure réseau, Serveurs de données et systèmes de stockage, Serveurs d'application, Dispositifs de sécurité. Pour approfondir Formation informatique et système d'information Sistema de información Sistema d'informazione

Vie privée et données personnelles sur Facebook : infographie interactive Parfois, des schémas valent mieux que des longs discours en matière d’évolution de la thématique vie privée et données personnelles sur les réseaux sociaux en ligne. Ingénieur chez Google, Matt McKeon a analysé via une infographie interactive l’évolution du respect de la vie privée sur Facebook en scrutant de 2005 à 2010 les changements dans les paramètres par défaut pour un profil Facebook lambda créé et alimenté au cours de cette période. Vie privée et données personnelles liés aux profils Facebook L’auteur passe au crible les informations qui vont être divulguées aux amis, aux amis des amis, à tous les utilisateurs de Facebok et à l’Internet sur différents champs de données personnelles : Le résultat de cette analyse sur les informations divulguées par un compte profil par défaut Facebook montre clairement que le nombre de types de données divulguées est exponentiel. Paramètres par défaut du compte profil Facebook en 2005 Paramètres par défaut du compte profil Facebook en avril 2010

En quoi consiste l'audit du réseau informatique ? Définition L'audit d'un réseau informatique vise à établir une cartographie précise du réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les équipements d'interconnexion sont testés et analysés afin de générer des rapports de performances. L'idée est de s'assurer que le réseau est optimisé pour les processus métiers de l'entreprise et qu'il répond au niveau de qualité requis pour son système d'information. Pour réaliser un audit, le prestataire indépendant, ou la personne missionnée en interne, dresse un état des lieux et établit des recommandations afin d'améliorer le réseau de l'entreprise. Objectifs Une entreprise sollicite un audit de son réseau informatique dans 2 cas. Prévention L'entreprise dresse régulièrement un état des lieux de son réseau dans le but d'en connaître les faiblesses, les possibilités d'amélioration et d'optimisation futures. Réparation L'entreprise a enregistré une dégradation des performances de son système d'information. Démarche Méthode

Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet. Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité

Cybercriminalité | La cybercriminalité, qu'est-ce que c'est ? | Norton France On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ?Pour répondre simplement : c'est compliqué ! Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs.Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace. La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme "cybercriminalité" pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Symantec s'inspire des nombreuses définitions de la cybercriminalité et donne la définition concise suivante : tout acte criminel perpétré à l'aide d'un ordinateur ou sur un réseau, ou à l'aide de matériel informatique.

Protection des données personnelles : une réforme nécessaire 1/2 La protection des données à l’ère du numérique Il devenait urgent de réviser la dernière directive 95/46/CE sur la protection des données personnelles. Celle-ci fêtera bientôt ses 20 ans et ne peut donc anticiper l’ampleur d’internet et des nouvelles technologies. Alors qu’en 1993, moins d’1% des informations transitaient par internet, le taux atteint 97% en 2007. Jamais, avant internet, nous n’avons eu accès à autant d’informations et de connaissances à l’échelle mondiale. L’objectif de la Commission avec cette réforme ? L’adoption d’un règlement permettra de clarifier et d’harmoniser les droits des européens quelque soit l’état membre, et à l’avenir, la Commission ne pourra plus se défausser en renvoyant la balle aux états. Les grandes avancées du rapport Albrecht Une première innovation, hormis le fait d’adopter un règlement et non une simple directive, tient au champ d’application de celui-ci.

PATRIMOINE ET SECURITE INFORMATIQUE Le patrimoine informatique regroupe tous les biens matériels informatiques mais aussi toutes les œuvres multimédias, audiovisuelles ou encore cinématographiques. Mais alors comment est assurée la sécurité du patrimoine informatique ? I. Sécurité des œuvres immatérielles Toute œuvre de l’esprit, c’est à dire toute forme d’expression originale est protégée par les droits d’auteur. Toute atteinte à ces droits d’auteur est répréhensible. Les téléchargements contraires aux droits d’auteurs sont passibles de 3 ans d’emprisonnement et de 300 000 € d’amende au titre de la contrefaçon depuis la loi Perben II du 9 mars 2004 qui a augmenté ces peines. Les maisons de disques et producteurs de films se basent en effet sur l’article L.335-2 du code de propriété intellectuelle pour agir contre les internautes qui téléchargent des œuvres. Les personnes morales peuvent être déclarées responsables pénalement de ces infractions en vertu de l’article L 335-8 du code de la propriété intellectuelle. II.

Related: