background preloader

Fil d’actualité du Correspondant Informatique et libertés du CNRS

Fil d’actualité du Correspondant Informatique et libertés du CNRS

http://www.cil.cnrs.fr/CIL/

Related:  choukod

Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime. De plus, les personnes ou organisations qui collectent et gèrent vos informations personnelles sont tenues d'empêcher leur utilisation à mauvais escient et de respecter certains droits conférés aux propriétaires de ces données par le droit communautaire.

Mieux maîtriser les données personnelles Dans le cadre de ses missions, la Commission nationale de l’informatique et des libertés est « chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ». Les actualités de nature nationale et internationale confirment la place de choix réservée aux données personnelles qui se positionnent au cœur du débat public : droit au déréférencement, projet de loi sur le numérique, projet de loi relatif au renseignement, rapport du Conseil d’État, négociations sur le projet de règlement européen sur la protection des données... Quels enjeux en 2015 ? Parmi les enjeux clairement identifiés par la CNIL figure la recherche d'un équilibre entre libertés, sécurité et innovation, suite notamment aux révélations d’Edward Snowden et aux attaques terroristes perpétrées en janvier 2015 en France. Comment se protéger et exercer ses droits ?

Prévention contre le phishing / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur Comment s'en prémunir ? Pour se prémunir du phishing, adoptez les bons réflexes en détectant immédiatement la tentative d'escroquerie : Les organismes bancaires ne vous demanderont JAMAIS vos coordonnées bancaires par internet. Le Trésor Public, la CAF ou tout autre organisme d'État ne vous demandera JAMAIS d'informations personnelles ou vos coordonnées bancaires par internet. Les sociétés de téléphonie ne vous demanderont JAMAIS de renouveler votre abonnement par internet.

Comment réaliser une évaluation des risques informatiques La cybersécurité consiste à comprendre, gérer, contrôler et atténuer les risques qui pèsent sur les actifs critiques de votre organisation. Que cela vous plaise ou non, si vous travaillez dans le domaine de la sécurité, vous vous occupez de gestion des risques. Pour commencer à évaluer les risques de sécurité informatique, vous devez répondre à trois questions importantes : La sécurité du matériel informatique Introduction Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La sécurité physique du matériel informatique

Entrée en vigueur de la nouvelle loi Informatique et Libertés La nouvelle loi Informatique et Libertés permet l’application effective des textes européens, qui représentent un progrès majeur pour la protection des données personnelles des citoyens et la sécurité juridique des acteurs économiques. Elle dote notamment la CNIL des pouvoirs nécessaires à l’exercice de ses missions, dans un contexte marqué par la reconnaissance de nouveaux droits aux citoyens et le renforcement de la responsabilité des opérateurs. Elle organise l’articulation nécessaire des procédures internes de la CNIL aux nouveaux mécanismes de coopération européenne.

Cybercriminalité Quels sont les différents types d’attaques ? Attaque par hameçonnage (phishing) L’hameçonnage, phishing ou filoutage est une technique malveillante très courante sur Internet. L’objectif : opérer une usurpation d’identité afin d’obtenir des renseignements personnels et des identifiants bancaires pour en faire un usage criminel. Formation Sécurité Informatique - Protégez vos données - 100% en ligne Un Learning Game pour renforcer votre sécurité : Cette formation se présente sous la forme d’un jeu interactif en ligne (Learning game). Lors d’une journée type l’apprenant doit faire face à différentes situations de risque informatique et de protection des données : au bureau, chez un client, dans un lieu public, à son domicile… Ses décisions impactent en temps réel une jauge de sécurité informatique. Au fur et à mesure de la progression, les règles et les procédures de sécurité découvertes sont ajoutées à une liste de bonnes pratiques. Ainsi, les apprenants peuvent faire l’acquisition de compétences opérationnelles en se sentant acteurs de leur formation. Un score de sécurité informatique de 80 % minimum est nécessaire pour valider cette formation.

Paiement en ligne : 7 conseils pour éviter les risques de piratage * Source : Fevad 1. Choisissez la double sécurité avec votre banque Deux précautions valant mieux qu'une, utilisez les doubles sécurités de paiement proposées désormais par la plupart des banques.

Publication des décrets relatifs aux fichiers PASP, GIPASP et EASP : la CNIL précise sa mission d’accompagnement Le rôle de la CNIL La loi Informatique et Libertés énumère les différentes missions confiées à la CNIL. Parmi celles-ci figure une mission de conseil aux pouvoirs publics, laquelle s’exerce notamment au travers des différents avis qui sont rendus sur les projets de textes soumis par le Gouvernement, en particulier lorsqu’ils portent sur la création ou la modification de traitements de données à caractère personnel. Sécurité numérique : comment protéger les données de vos clients Les données, notamment clients, sont devenus le nouvel or noir des entreprises. Voici toutes les bases pour les sécuriser au mieux. Sécuriser ses données est une exigence croissante de la part des clients, mais également de la législation, d'abord avec la loi Informatiques et Libertés, et depuis mai 2018 avec le Règlement européen sur la protection des données (RGPD). Pour Nicolas Samarcq, trésorier de l' 'Association française des correspondants à la protection des données à caractère personnel (AFCDP), "le principal problème des petites structures, c'est la méconnaissance du sujet, que ce soit le risque technique de perte des données sans back-up, ou le risque de non-conformité lié à la mauvaise gestion des données. La sensibilisation est souvent externe, soit suite à un incident (technique ou de gestion), soit de par les exigences des clients." La méconnaissance n'épargne d'ailleurs pas certains professionnels de secteurs sensibles, comme la santé.

PME : comment se protéger du piratage informatique ? Face à un piratage informatique ou une cyber attaque, beaucoup de PME ne disposent pas des moyens pour se protéger. Si bien qu’elles finissent par mettre la clé sous la porte. Pour éviter de se retrouver face à cette situation, voici quelques techniques qui permettront aux PME de se protéger du piratage informatique.

un éventail d informations sur loi internet.facile et aéré by karrouche_groupe_l3sde Jul 12

Related: