Prends le contrôle de tes données personnelles : brochure et vidéo de la Commission européenne Prends le contrôle de tes données personnelles est un dossier mis à disposition en ligne en 2012 par la Commission européenne (Direction européenne de la justice), 16 pages (en pdf) pour expliquer la nouvelle réglementation européenne en matière de droit à la protection des données personnelles. Sur un ton humoristique, le dessinateur belge Pierre Kroll illustre les changements en cours sur cette thématique en complément du mini-site d’information Protection des données personnelles. Un sujet préoccupant puisque 70% des citoyens européens se disent inquiets par l’utilisation de leurs données privées. Contenu du guide Prends le contrôle de tes données personnelles La brochure Prends le contrôle de tes données personnelles à destination des publics jeunes rappelle en quelques points essentiels, la règlementation européenne qui évolue via des pavés de textes courts et les illustrations de Pierre Kroll avec un chapitrage par questions : À qui peux-tu faire confiance ? Où vont ces données?
Methode EBIOS Un article de Wikipédia, l'encyclopédie libre. Schéma synthétique de la méthode La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Elle permet d'apprécier les risques Sécurité des systèmes d'information (entités et vulnérabilités, méthodes d’attaques et éléments menaçants, éléments essentiels et besoins de sécurité...), de contribuer à leur traitement en spécifiant les exigences de sécurité à mettre en place, de préparer l'ensemble du dossier de sécurité nécessaire à l'acceptation des risques et de fournir les éléments utiles à la communication relative aux risques. Utilisateurs[modifier | modifier le code] Étapes de la démarche[modifier | modifier le code] EBIOS fournit une méthode permettant de construire une politique de sécurité en fonction d'une analyse des risques qui repose sur le contexte de l'entreprise et des vulnérabilités liées à son SI.
Logiciels-espions, caméras et lecture des mails : ce que prévoit la loi sur le renseignement Appli L’essentiel de la proposition de loi sur le renseignement, programmée pour mi-avril à l’Assemblée nationale, a fuité dans Le Figaro ce mardi. Porté depuis longtemps par le président de la commission des lois, le député PS du Finistère Jean-Jacques Urvoas, et revenu en pleine actualité depuis les attentats de janvier, le texte « innove » sur trois axes majeurs : Il accroît le pouvoir des services de renseignement, en leur offrant les mêmes possibilités techniques qu’aux enquêteurs dirigés par un juge. Ici, on n’est pas dans la procédure judiciaire : c’est l’autorité administrative qui encadre les agents.Il légalise certaines pratiques jusqu’à présent non réglementées, en insistant sur le « risque pénal » pris par les services.En contrepartie, il augmente les possibilités de contrôle. Comme le souligne l’exposé des motifs, « ce qui n’a pas de fondement légal n’a pas de contrôle organisé ». Notre tableau, ci-dessus, fait le point sur les changements prévus.
Reprenez le contrôle de vos données ! Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud
10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10.
3 précautions à prendre pour se prévenir d'une usurpation d'identité - Consommation Qu'il s'agisse de fouiller dans les boîtes aux lettres ou les poubelles en vue de récupérer des documents administratifs ou des relevés bancaires ou de collecter des mots de passe via internet, les escrocs ne reculent devant rien pour collecter les données personnelles des particuliers. Très souvent, ils utilisent ces informations pour réaliser des opérations financières, commettre des actes répréhensibles ou même nuire à la réputation de leurs victimes. Certains vont même jusqu'à déclarer une perte de papiers d'identité afin d'en obtenir de nouveaux pour ouvrir un compte bancaire, contracter des crédits à la consommation ou encore ne pas payer des PV d'infractions routières. Pour les victimes de ces usurpations d'identité, le quotidien peut se transformer en véritable cauchemar. Elles peuvent, par exemple, se retrouver dans l'incapacité d'emprunter ou d'émettre des chèques pendant 5 ans, en cas d'inscription au fichier des incidents de crédits aux particuliers pour la même durée.
Données privées : le piratage de Target encore plus grave qu’annoncé ? La semaine dernière, l’enseigne de grande distribution américaine Target annonçait avoir été victime d’une grave intrusion au cours de laquelle des pirates informatiques ont dérobé les coordonnées de cartes bancaires de plus de 40 millions de ses clients. Les faits se sont déroulés entre le 27 novembre et le 15 décembre, au beau milieu de la période de Thanksgiving. Target a communiqué officiellement le 19 décembre. C’est ce qu’affirme Reuters qui cite un représentant de l’une des principales banques américaines qui dit craindre que les pirates parviennent à décrypter ces données pour pouvoir effectuer des retraits. « Nous continuons à n’avoir aucune raison de penser que des données PIN, chiffrées ou non, ont été compromises. Cependant, plusieurs banques (JPMorgan Chase et Santander) ont décidé d’abaisser les plafonds de retraits aux distributeurs de billets ainsi que pour les paiements par cartes bancaires.