background preloader

Donnée à caractère personnel

Donnée à caractère personnel
Un article de JurisPedia, le droit partagé. Selon la loi du 6 Janvier 1978[1] (modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés): « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. « La personne concernée par un traitement de données à caractère personnel est celle à laquelle se rapportent les données qui font l'objet du traitement » (art. 2). En principe les données sont considérées comme à caractère personnel dès lors qu'elles permettent d'identifier directement ou indirectement des personnes physiques. les responsables Selon la loi du 6 janvier 1978 : En résumé

Sécuriser son réseau informatique Différentes sources de menaces Avant de mettre en place des outils et des procédures de sécurité pour son réseau informatique, l'entreprise doit évaluer les menaces auxquelles elle s'expose, notamment : les menaces en provenance d'Internet : virus, « chevaux de Troie », pourriels, logiciels espions (spyware)…,les menaces émanant des utilisateurs : les supports amovibles comme les clés USB peuvent comporter des virus,les menaces dues à de mauvaises pratiques en matière de détection de vulnérabilités et de mises à jour de logiciel. Quels moyens pour l'entreprise ? Afin de se protéger contre toute forme de menace, l'entreprise dispose de parades pour sécuriser son réseau informatique. Solutions techniques Les solutions techniques pour sécuriser un réseau informatique sont nombreuses et complémentaires. Pare-feu Le pare-feu surveille les connexions au réseau de l'entreprise. VPN (réseau privé virtuel) Le VPN ouvre une passerelle sécurisée et chiffrée entre l'extérieur et le réseau de l'entreprise.

La notification des violations de données à caractère personnel Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés. Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation. Sont, par exemple, constitutifs d'une violation : Quand et comment notifier la CNIL ?

PATRIMOINE ET SECURITE INFORMATIQUE Le patrimoine informatique regroupe tous les biens matériels informatiques mais aussi toutes les œuvres multimédias, audiovisuelles ou encore cinématographiques. Mais alors comment est assurée la sécurité du patrimoine informatique ? I. Sécurité des œuvres immatérielles Toute œuvre de l’esprit, c’est à dire toute forme d’expression originale est protégée par les droits d’auteur. Toute atteinte à ces droits d’auteur est répréhensible. Les téléchargements contraires aux droits d’auteurs sont passibles de 3 ans d’emprisonnement et de 300 000 € d’amende au titre de la contrefaçon depuis la loi Perben II du 9 mars 2004 qui a augmenté ces peines. Les maisons de disques et producteurs de films se basent en effet sur l’article L.335-2 du code de propriété intellectuelle pour agir contre les internautes qui téléchargent des œuvres. Les personnes morales peuvent être déclarées responsables pénalement de ces infractions en vertu de l’article L 335-8 du code de la propriété intellectuelle. II.

Audit informatique, audit des systèmes d'information, d'une application informatique, de l'infrastructure informatique Audit informatique – audit des systèmes d’information Evaluer les risques informatiques, risques des systèmes d'information Introduction à l'audit informatique L'audit informatique, l'audit des systèmes d'information évalue les risques d'un environnement informatique ou d'une application, par exemple, les salaires ou la facturation. Ces missions se font en choisissant avec le client les processus métiers à évaluer, de même que les processus CobiT à évaluer parmi les 34 proposés. L'audit d'un environnement informatique peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements, du plan de secours, etc. Services offerts: Approche générale Un audit informatique, audit des systèmes d'information, se fait selon un schéma en 4 phases : Un audit informatique, audit des systèmes d'information ne concerne pas nécessairement la sécurité. Audit de l'infrastructure informatique Audit d'une application informatique

Informatisation « If you've seen the phrase "if it's not measured, it doesn't exist" one too many times used in a nonironic, unthoughtful way, or even worse if you've said that phrase in a moment of triumphant triviality, then I hope I will convince you to cast a skeptical eye on how math and data are used in business » (Cathy O'Neil. On Being a Data Skeptic. O'Reilly, 2014). Notre bien-être, notre santé, nos amours, nos amitiés, la qualité de la nourriture, d'un livre, d'un film ou d'une musique : tout cela se sent, se conçoit, se vit, mais cela ne se mesure pas. Je rencontre cependant des économistes, sociologues ou autres qui pensent que la démarche scientifique exige de s'appuyer toujours sur des statistiques – ou qui, du moins, se complaisent dans la position intellectuelle apparemment inexpugnable que cette exigence procure. « Si ce n'est pas mesuré, disent-ils, ça n'existe pas. » Le fait est que la statistique a une histoire (je lui ai consacré ma thèse).

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. I. II. III. VI.

Les risques liés au Cloud Computing Le vol de données (piratage) Le risque de piratage n'est pas nouveau et existait déjà bien avant qu'on évoque le cloud computing. Mais cette nouvelle façon de gérer les fichiers facilite le travail des pirates. Alors qu'ils devaient auparavant s'introduire dans un réseau d'entreprise ou sur l'ordinateur d'un particulier pour accéder à des données, il leur suffit maintenant de trouver les identifiants d'un compte en ligne. Si un utilisateur a l'imprudence d'utiliser le même mot de passe sur plusieurs services, ce sont tous ses comptes en ligne qui peuvent être compromis. Les gros ennuis commencent lorsque des personnes malveillantes réussissent à s'introduire directement sur le réseau d'une entreprise gérant un service de cloud computing. Certains groupes de hackers ont fait de la sécurité du Cloud leur cheval de bataille et regardent d'un oeil méfiant la multiplication des services d'hébergement de données. La perte de données La défaillance technique n'est pas non plus à exclure.

Cybercriminalité On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ?Pour répondre simplement : c'est compliqué ! Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs.Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace. La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme "cybercriminalité" pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Symantec s'inspire des nombreuses définitions de la cybercriminalité et donne la définition concise suivante : tout acte criminel perpétré à l'aide d'un ordinateur ou sur un réseau, ou à l'aide de matériel informatique.

La sécurité dans un réseau Mars 2017 Qu'est-ce que la sécurité d'un réseau ? La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés. Il peut s'agir : d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système de sécuriser les données en prévoyant les pannes de garantir la non-interruption d'un service Les causes de l'insécurité On distingue généralement deux types d'insécurité : Le but des agresseurs Les motivations des agresseurs que l'on appelle communément "pirates" peuvent être multiples : l'attirance de l'interdit le désir d'argent (violer un système bancaire par exemple) le besoin de renommée (impressionner des amis) l'envie de nuire (détruire des données, empêcher un système de fonctionner) Procédé des agresseurs Comment se protéger ?

CNIL : les Cookies Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Les cookies ont différentes fonctions. Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée. Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent. Mais, il faut être conscient qu'une page sur internet contient souvent des informations issues de différents sites, notamment via les bandeaux publicitaires.

En quoi consiste l'audit du réseau informatique ? Définition L'audit d'un réseau informatique vise à établir une cartographie précise du réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les équipements d'interconnexion sont testés et analysés afin de générer des rapports de performances. L'idée est de s'assurer que le réseau est optimisé pour les processus métiers de l'entreprise et qu'il répond au niveau de qualité requis pour son système d'information. Pour réaliser un audit, le prestataire indépendant, ou la personne missionnée en interne, dresse un état des lieux et établit des recommandations afin d'améliorer le réseau de l'entreprise. Objectifs Une entreprise sollicite un audit de son réseau informatique dans 2 cas. Prévention L'entreprise dresse régulièrement un état des lieux de son réseau dans le but d'en connaître les faiblesses, les possibilités d'amélioration et d'optimisation futures. Réparation L'entreprise a enregistré une dégradation des performances de son système d'information. Démarche Méthode

Système d'Information Mars 2017 Notion de Système d'Information Une entreprise crée de la valeur en traitant de l'information, en particulier dans le cas des sociétés de service. Un système d'Information (noté SI) représente l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information au sein de l'organisation. Très concrètement le périmètre du terme Système d'Information peut être très différent d'une organisation à une autre et peut recouvrir selon les cas tout ou partie des éléments suivants : Bases de données de l'entreprise, Progiciel de gestion intégré (ERP), Outil de gestion de la relation client (Customer Relationship Management), Outil de gestion de la chaîne logistique (SCM - Supply Chain Management), Applications métiers, Infrastructure réseau, Serveurs de données et systèmes de stockage, Serveurs d'application, Dispositifs de sécurité. Pour approfondir Formation informatique et système d'information Sistema de información Sistema d'informazione

Related: