Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Plus d'un tiers des plaintes de la Cnil concerne Internet

Plus d'un tiers des plaintes de la Cnil concerne Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le secteur Internet/télécom a concentré près de 35% des plus de 5600 plaintes déposées à la Cnil en 2013. Des demandes propres à l’exercice du droit à l’oubli.

Stéphane NEREAU's insight:

Les plus de 4 300 demandes d’accès indirect à des fichiers sont, elles, en forte croissance (3 682 demandes en 2012). Cette hausse de près de 17% s’explique essentiellement par les 2 167 demandes d’accès au Ficoba. La Cnil est désormais destinataire des demandes au fichier géré par l’administration fiscale qui fournit aux héritiers le recensement des comptes détenus par un défunt sur le territoire national. Les autres demandes d’accès indirect sont propres aux fichiers d’antécédents judiciaires de la police et gendarmerie (un fichier unique TAJ depuis le 1er janvier 2014) et les fichiers de renseignement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : changez votre mot de passe !

Sécurité informatique : changez votre mot de passe ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Nous disons constamment que nous voulons être en sécurité en ligne… Pourtant, parfois, nos actions trahissent notre parole, surtout si nous utilisons des mots de passe simples et courts pour nous connecter sur des sites en ligne.
Stéphane NEREAU's insight:

Pour les plus réticents, rappelez-vous que :

1. Les recherches ont montré que 90 % des mots de passe sont vulnérables au piratage,

2. Les deux mots de passe le plus fréquemment utilisés sont "123456" et "mot de",

3. 1 internaute sur 5 a déjà vu ses comptes de réseaux sociaux compromis ou repris sans leur permission.

Croyez-le ou non, mais un mot de passe de huit caractères, même avec symboles différents et des mots ne figurant pas le dictionnaire, peut être craqué ! Cependant, un mot de passe aussi long par exemple que  "tremblement de terre dans le Sahara" prendrait plus d’un million d'années à être déchiffré.

Et oui, mesdames et messieurs, la taille importe bien quand il s'agit de mots de passe !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Axelle Lemaire veut légiférer sur l’open data

Axelle Lemaire veut légiférer sur l’open data | Cybersécurité - Innovations digitales et numériques | Scoop.it

En conclusion de la Conférence de Paris sur l’open data et l’open gouvernment, la nouvelle secrétaire au numérique, Axelle Lemaire, a indiqué qu’elle souhaitait inscrire plusieurs principes sur l’ouverture des données publiques dans la loi numérique en préparation.

Stéphane NEREAU's insight:

Axelle Lemaire a surtout tenu à rappeler plusieurs principes relatifs à l’open data, comme l’ouverture des données au public, leur gratuité et leur partage par défaut. Elle souhaite que la prochaine transcription de la directive européenne concernant la réutilisation des informations publiques (PSI) "soit l’occasion de réaffirmer plusieurs principes, voire, si possible, de les inscrire dans la Loi.", a-t-elle déclaré. Pour elle notamment, "toute donnée publique doit être ouverte par défaut. Et s’il y a fermeture, il faut qu’elle soit expliquée, justifiée et réversible". Elle souhaite aussi légiférer sur "le principe fondateur de la gratuité des données publiques qui ne sauraient faire l’objet de redevances que sur des motifs d’intérêt général."

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment négocier un contrat cloud avec son prestataire

Comment négocier un contrat cloud avec son prestataire | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'espionnage de la NSA, révélé au grand jour, souligne le rôle-clé des contrats et des garanties à exiger d'un prestataire cloud, garant de l'intégrité des données confiées.

Stéphane NEREAU's insight:
Il lui faudra définir quelles données se destinent à migrer dans le cloud et lesquelles peuvent ou doivent rester gérées en interne. Puis, il s'agira d'identifier les exigences techniques et juridiques applicables aux données destinées au cloud.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Protéger ses fichiers avec des outils de cryptage gratuits

Protéger ses fichiers avec des outils de cryptage gratuits | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des outils gratuits permettent de sécuriser, en les cryptant, tout ou partie des documents stockés dans nos appareils informatiques (courriels, photos, et autre type de fichier). Archimag a soumis trois plateformes de cryptage gratuites au banc d'essai : TrueCrypt, Securesha.re et OpenPGP.

Stéphane NEREAU's insight:
Nous sommes de plus en plus sensibles à la question de la protection de nos données personnelles. Afin d’éviter leur piratage et leur éventuelle exploitation, différents outils gratuits permettent de sécuriser, en les cryptant, tout ou partie des documents stockés dans nos appareils informatiques (courriels, photos, et autre type de fichier). Archimag a soumis trois plateformes de cryptage gratuites au banc d'essai.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La rétention des données de connexion jugée invalide en Europe

La rétention des données de connexion jugée invalide en Europe | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cour européenne de justice a invalidé une directive de 2006 sur la rétention des données personnelles conservées par les prestataires de communications électroniques.

Stéphane NEREAU's insight:

Contre toute attente, la Cour de justice de l’Union européenne (CJUE) a invalidé, mardi 8 avril, la directive européenne de 2006 sur la rétention de données personnelles par les opérateurs et autres prestataires de services de communications électroniques. Mise en place dans le cadre de la lutte antiterroriste suite aux attentats de Madrid (mars 2004) et de Londres (juillet 2005), cette directive impose la conservation des données de connexion sur une période pouvant aller jusqu’à deux ans. La cour européenne a jugé que la directive violait plusieurs droits fondamentaux en matière de vie privée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Maroc | Les données personnelles peu protégées

Maroc | Les données personnelles peu protégées | Cybersécurité - Innovations digitales et numériques | Scoop.it

Lancée le 28 janvier, à l'occasion de la Journée internationale de la protection des données personnelles, la première opération de contrôle des sites web du Maroc par la Commission nationale de contrôle de la protection des données à caractère personnel (CNDP), a mis en exergue plusieurs défaillances en matière de protection des données personnelles.

Stéphane NEREAU's insight:

A la lumière des résultats de cette première opération de contrôle, la Commission a conclu: «Peu de sites présentent un contenu relativement satisfaisant en matière de protection des données personnelles».
Créée en 2009, la CNDP a publié un document informatif regroupant les recommandations de la Commission en la matière, précisant que l'utilisation de ce document par les sites déjà contrôlés sera à nouveau soumise à des vérifications et que le non-respect par ces derniers des dispositions de la loi donnera lieu à des actions plus persuasives de la CNDP.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google tente de rassurer ses utilisateurs sur la protection des données

Dans une vidéo postée sur YouTube , Google explique les différentes étapes faisant suite à une demande de la justice américaine pour obtenir des données personnelles d'un utilisateur donné. Après les révélations de l'agent de la NSA, Edward Snowden , le géant américain éclaire ainsi le public sur ses relations avec l'administration et insiste sur sa démarche visant à apporter une réponse proportionnée et traitée en fonction de l'urgence du dossier. Le tout "en respectant la vie privée et la sécurité de ses utilisateurs", conclut ce clip teinté d'humour et au design enfantin. Mais Google ne répond que très partiellement à la question de l'utilisation des données personnelles dans le cas précis d'une demande de justice... et que fait le géant de Mountain view de nos données quand on ne lui demande rien ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : les données des employés aussi sont sensibles

Sécurité : les données des employés aussi sont sensibles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Protéger les données des clients est impératif. Mais cela ne suffit pas. La chaîne anglaise de supermarchés Morrisons, dont les données de 100 000 de ses employés ont été dérobées et exposées online, vient de l’apprendre à ses dépens.

Stéphane NEREAU's insight:

Une nouvelle affaire, en Grande-Bretagne cette fois, montre que si les données des clients ont de la valeur pour le cybercrime, celles des employés d’une entreprise sont elles aussi plus que sensibles. Près de 100 000 salariés de la chaîne de supermarchés Morrisons ont vu leurs données personnelles dérobées et publiées en ligne, a dû reconnaître le distributeur. Parmi les données volées, figurent les détails sur les coordonnées bancaires des personnes ainsi que leur adresse postale.

Selon nos confrères de TechWeek Europe, les données, qui concernent les employés travaillant dans les supermarchés mais aussi les dirigeants de l’entreprise, ont été copiées sur un support amovible au siège de la société, avant d’être envoyées à un journal local (le Telegraph & Argus). Ces données ont aussi été disponibles en ligne quelques heures.

« L’affaire Morrisons est un rappel opportun que les organisations ne peuvent plus adopter une approche de type ‘cela ne m’arrivera pas’ quand il s’agit de sécuriser les données sensibles, explique George Anderson, directeur marketing produit chez Webroot. Elle montre combien les données sensibles peuvent facilement tomber dans de mauvaises mains, même si celles-ci ne sont pas celles de pirates mais d’employés mécontents. » La déconvenue de la chaîne de supermarchés souligne également l’importance des politiques de sécurité et d’accès aux données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vol des données personnelles de 12 millions de clients de l'opérateur KT

Les données personnelles d’environ 12 millions de clients de l’opérateur de téléphonie mobile KT Corp. ont été volées par des pirates informatiques, a révélé ce mardi la police.

Stéphane NEREAU's insight:

Les informations dérobées comprennent les noms des victimes, leur numéro de pièce d’identité, leur lieu de travail et leurs informations bancaires. La police pense que les malfaiteurs ont commencé à dérober les données en février dernier. Ils auraient volé près de 300.000 données par jour. Les pirates auraient gagné 11,5 milliards de wons (10,8 millions de dollars) en utilisant ces informations pour vendre des téléphones mobiles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybersécurité des systèmes industriels

La cybersécurité des systèmes industriels | Cybersécurité - Innovations digitales et numériques | Scoop.it
Aujourd’hui, les systèmes industriels sont fortement exposés aux cyberattaques car ils sont de plus en plus informatisés et interconnectés avec les systèmes d’information classiques et avec internet. Pour faire face à ces risques de cybercriminalité, l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI) a publié le 21 janvier 2014 un guide sur La cybersécurité des systèmes industriels. Ce guide expose des mesures non contraignantes visant à renforcer la cybersécurité des systèmes industriels.
Stéphane NEREAU's insight:
Les grands principes de la SSI

L’ANSSI a mis en place différentes phases pour le déploiement et la gestion de la sécurité. Il s’agit d’un processus continu qui demande des efforts permanent de la part des entreprises mais dont le retour sur investissement se verra positif.

1. Il s’agit tout d’abord de procéder à la sensibilisation des personnels afin de les informer des différents risques liés aux règles d’ « hygiène informatique ». Une sensibilisation qui doit être régulière car les risques évoluent en permanence.

2. Par la suite il convient d’établir une cartographie des installations et une analyse des risques pour en aboutir à la définition de mesures de sécurité adéquates, dont les efforts sont « proportionnés aux enjeux et adaptés aux besoins réels ».

3. La prévention est le troisième grand principe de la SSI selon l’ANSSI qui consiste à protéger les installations en les entourant de plusieurs barrières de protection « autonomes et successives », ce qui devrait permettre de se protéger face aux menaces encore non identifiées.

4. Aussi il est pertinent d’accomplir la surveillance des installations et la détection des incidents, cela n’empêchera pas les incidents de se produire, mais cela aura comme conséquence de limiter autant que possible les effets néfastes. Ainsi plus l’incident est détecter tôt, plus il sera envisageable de mettre en place des mesures pour en réduire les effets.

5. Le traitement des incidents va de pair avec sa détection car elle va permettre notamment d’intégrer une phase d’analyse post incident qui entraînera une amélioration de l’efficacité des mesures de SSI misent en œuvre au préalable.

6.    D’autant que « la SSI est une action continue nécessitant des efforts permanents », c’est pourquoi il faut instaurer une veille sur les menaces et les vulnérabilités pour but de rester informé sur l’évolution de ces dernières.

7.    Enfin le dernier grand principe que considère l’ANSSI est la préparation face à des évènements exceptionnels qui n’auraient pas été mesurés ou prévus, ainsi des plans de reprise et de continuité d’activité (PRA/PCA/DRP) minimisent les impacts pour pouvoir redémarrer l’activité le plus rapidement possible.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Index AFCDP 2014 du Droit d’accès : Nette amélioration

A l’occasion de la journée mondiale de la vie privée l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel) publie son Index annuel du droit d’accès. Au titre de la loi Informatique & Libertés, chacun peut exercer un droit d’accès à ses données personnelles. La veille de sa conférence annuelle et dans le cadre de sa participation à l’initiative « Education au Numérique, Grande cause nationale 2014 », l’AFCDP publie sa mesure de l’effectivité de ce droit. L’édition 2014 montre un net progrès.

Stéphane NEREAU's insight:

Les « spécificités » de l’Index 2014

Les membres de la promotion ISEP 2012-2013 ont fait les constats suivants :

Un demandeur a été menacé par l’entreprise sollicitée… son Correspondant Informatique et Libertés était fort mécontent d’être importuné et méconnaissant visiblement la loi Informatique et Libertés !Une grande banque ne trouve aucune donnée concernant… l’un de ses clients fidèle.Un magazine de la presse consumériste interprète à tort la demande comme faisant référence à un abonnement.Une très grande entreprise du CAC40 se contente d’envoyer quelques photocopies, sans aucune lettre d’accompagnement, mais avec une petite note anonyme comportant ce simple mot : « Voilà ! »Un grand magasin, visiblement non préparé à ce genre d’exercice, met en copie le demandeur, qui assiste amusé aux échanges d’email internes, et aux multiples « rebonds » entre les différents services, dont aucun ne veut se saisir de la demande.Plusieurs hôpitaux ont fait la confusion avec des demandes d’accès au dossier médical – accès payant au titre d’une autre loi, celle du 4 mars 2002, dite "Kouchner", relative aux droits des malades et à la qualité du système de santé– … et se sont empressés de joindre une facture à leur envoi !

MAIS…

Une banque (Le Crédit Agricole des Savoies) a communiqué le scoring et proposé de rembourser les frais postaux engagés par le demandeur.Le Secours Catholique a parfaitement répondu à la demande et indiqué spontanément la procédure à suivre pour bénéficier de la liste Robinson.Amazon Luxembourg adresse un courrier recommandé avec accusé de réception annonçant l’envoi d’un CD chiffré – ce courrier comprend les mots de passe pour accéder au dossier puis pour lire les fichiers. Le CD est également reçu en courrier recommandé avec accusé de réception.

 

http://www.afcdp.net/IMG/pdf/cp_afcdp_index_droit_acces_27_janvier_2014.pdf

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Vie privée : un smartphone émet 144 000 requêtes par jour !

Vie privée : un smartphone émet 144 000 requêtes par jour ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Une étude de la chaîne britannique Channel 4 vient de démonter qu'un smartphone standard émet en moyenne 144 000 requêtes par jour, à plus de 300 serveurs disséminés autour du globe ! Comment lutter contre cette impressionnante fuite d'informations personnelles ?
Stéphane NEREAU's insight:

défaut de pouvoir stopper complètement cette fuite de données personnelles – par exemple celles demandées par Apple (iOS) ou Google (Android) – il est néanmoins possible de réduire ce flux d'informations sortantes, en respectant quelques habitudes :

N'activer les moyens de communication que lorsque vous en avez besoin : 3G/4G (data), Wi-Fi, GPS.Eteindre le smartphone la nuit (ou le mettre en mode avion si vous vous servez du réveil).Désinstaller les applications dont vous ne vous servez plus / pas.Bien lire les autorisations demandées par une application lors de son installation, et abandonner une installation si l'application semble trop intrusive ou gourmande.Dans les options applicatives, décocher les cases de transmission des données personnelles, quand cela est possible.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Protection des données : se préparer dès aujourd’hui aux réformes de l’UE

Le Parlement européen a récemment voté une révision majeure de la législation sur la protection des données, la première depuis 1995, qui modifiera profondément la manière dont les données personnelles sont utilisées. Les 28 Etats membres auront 2 ans pour se plier aux nouvelles réformes à compter de leur approbation par le Conseil européen. Ce délai semblera probablement large pour certaines entreprises. D’autres seront même tentées de n’agir que lorsque les nouvelles normes seront obligatoires.

Stéphane NEREAU's insight:

Toutes les entreprises doivent endosser pleinement leur rôle de gardien des informations sensibles. En Europe, elles auraient tout intérêt à faire dès à présent le point sur les règles en place et à s’interroger sur leur capacité à prévenir les pertes de données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Violation données persos-Orange : plus d'1 million de clients touchés

Violation données persos-Orange : plus d'1 million de clients touchés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Orange signale un vol de données personnelles touchant 1,3 million de clients après une intrusion sur une plateforme d’envoi de messages commerciaux.

Stéphane NEREAU's insight:

Dans un message d’information en date du 5 mai, l’opérateur explique le contexte : « Le 18 avril, Orange a constaté un accès illégitime sur une plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales. Cet accès a entraîné la copie d’un nombre limité de données personnelles concernant des clients et des prospects. »

Selon Orange, les données nominatives des personnes concernées : a minima nom et prénom. Sinon, d’autres données ont pu s’évaporer si les champs suivants ont été remplis : adresse mail, numéro de mobile, numéro de téléphone fixe, nom de l’opérateur mobile et Internet et date de naissance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les e-commerçants doivent encore convaincre sur la sécurité

Les e-commerçants doivent encore convaincre sur la sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les sites de e-commerce dont la sécurité et la fiabilité ne sont pas reconnus et considérés comme sures font fuir les consommateurs sur une étude réalisée par l'IFOP.

Stéphane NEREAU's insight:

Une cyber-attaque a un effet désastreux pour les sites e-commerce. Ainsi 88% des répondants refusent de réaliser des achats sur un site qui a ainsi été victime d'une telle cyber-attaque. Cette méfiance est particulièrement forte chez les plus de 50 ans (90%) et les acheteurs occasionnels (91%).

Si 81% des répondants jugent que les e-commerçants sont conscients des risques de cyber-attaques (17% sont « tout à fait d'accord ») et 85% que les cyber-commerçants font leur maximum pour les éviter (16% de « tout à fait d'accord »), cela ne suffit pas. Les e-commerçants doivent donc clairement encore convaincre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La CNIL publie les résultats de sa consultation « open data et données personnelles »

Près de 400 personnes ou organismes ont répondu au questionnaire en ligne de la CNIL sur l’open data et les données personnelles. Les résultats révèlent des interrogations persistantes et une demande forte pour des solutions pratiques, notamment en termes d’anonymisation. Les résultats complets sont mis à disposition librement sur data.gouv.fr

Stéphane NEREAU's insight:

L’ensemble des résultats bruts anonymisés du questionnaire sont mis à disposition de tous par la CNIL (les réponses libres aux questions ouvertes ont été en partie effacées afin de ne pas faire courir de risque de ré-identification aux répondants) :

La CNIL remercie toutes les personnes qui ont répondu à ces questions.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Crise de confiance dans la data

Crise de confiance dans la data | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les signaux d’alerte se multiplient quant à une utilisation abusive des données personnelles par les fournisseurs de services internet. Différentes pistes sont explorées pour protéger celles-ci sans brider l’innovation.

Stéphane NEREAU's insight:

La fête serait-elle déjà finie ? Le modèle données personnelles contre service gratuit, sur lequel est fondée une grande partie de l’économie numérique, a-t-il atteint ses limites ? L’affaire Prism et le cyber-espionnage à grande échelle de l’agence de sécurité américaine, la National security agency (NSA), révélés par Edward Snowden, ont servi de détonateur. En Europe, les autorités indépendantes de protection des données s’élèvent contre les conditions générales d’utilisation, floues ou abusives, des grands médias sociaux. Pour l’instant, les internautes n’ont pas déserté les services en ligne. Mais les signaux d’alerte se multiplient. Ainsi, 75 % des internautes occidentaux et japonais se disent préoccupés par l’utilisation des données personnelles, selon le Boston Consulting Group.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

550 millions de données personnelles dérobées en 2013

550 millions de données personnelles dérobées en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport de Symantec sur les menaces informatiques de 2013 souligne l’accélération des attaques ciblées et la répétition de vols de données de plus en plus volumineuses.

Stéphane NEREAU's insight:

Symantec vient de publier le volume 19 de son rapport Internet Security Threat Report (ISTR 2014). Il en ressort que « le vol de données atteint des sommets avec des méga violations, estime Laurent Heslault, responsable stratégie sécurité pour la région EMEA chez l’éditeur de sécurité. Alors qu’on a compté une seule violation de plus de 10 millions d’informations en 2012, il y en a eu 8 en 2013. » Le cas Target aujourd’hui confronté à une kyrielle de procès en constitue la parfaite illustration. Sans oublier la fuite massive dont a été victime Adobe.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La législation européenne sur les données personnelles en dix questions

La législation européenne sur les données personnelles en dix questions | Cybersécurité - Innovations digitales et numériques | Scoop.it

Safe Harbor, Patriot Act, clauses contractuelles, BCR… Le cabinet Forrester fait le point sur la réglementation en matière de protection des données personnelles en Europe.

Stéphane NEREAU's insight:
Le cabinet d’analyse américain Forrester vient de publier un document pour aider les entreprises à s’y retrouver dans la législation européenne sur les données personnelles. Les auteurs répondent à une dizaine de questions que se posent les entreprises surtout dans le cas où elles veulent transférer des données d’un pays à un autre. Si un focus est mis sur les sociétés américaines, une bonne partie des explications intéressent n’importe quelle organisation en commençant par les multinationales. Petit tour d’horizon de quelques questions auxquelles répond le rapport.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La législation européenne des données personnelles en dix questions

La législation européenne des données personnelles en dix questions | Cybersécurité - Innovations digitales et numériques | Scoop.it
Safe Harbor, Patriot Act, clauses contractuelles, BCR… Le cabinet Forrester fait le point sur la réglementation en matière de protection des données personnelles en Europe.
Stéphane NEREAU's insight:
Le cabinet d’analyse américain Forrester vient de publier un document pour aider les entreprises à s’y retrouver dans la législation européenne sur les données personnelles. Les auteurs répondent à une dizaine de questions que se posent les entreprises surtout dans le cas où elles veulent transférer des données d’un pays à un autre. Si un focus est mis sur les sociétés américaines, une bonne partie des explications intéressent n’importe quelle organisation en commençant par les multinationales. Petit tour d’horizon de quelques questions auxquelles répond le rapport.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Données personnelles : l'UE suspend des accords majeurs avec les USA !

Données personnelles : l'UE suspend des accords majeurs avec les USA ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Parlement européen vient d’adopter le rapport qui demande la suspension des accords Safe Arbor et Switchsur la transmission aux États-Unis des données personnelles et bancaires des Européens.

Stéphane NEREAU's insight:
Coup dur pour l'administration américaine. Après le scandale des écoutes de la NSA, le Parlement Européen a réagi avec vigueur en adoptant ce mercredi 12 mars un rapport qui préconise de suspendre des accords clés avec les Etats-Unis. Ce document, présenté par le député travailliste britannique Claude Moares, propose notamment de suspendre l'accord « Safe Harbour » qui permet aux entreprises américaines de transférer sur leur sol les données des eurocitoyens.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

"Les entreprises investissent trop peu pour leur sécurité informatique", affirme Mathieu Poujol

"Les entreprises investissent trop peu pour leur sécurité informatique", affirme Mathieu Poujol | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le cabinet PAC a réalisé une étude sur le marché de la cybersécurité en interrogeant plus de 1500 entreprises en Europe au cours du second semestre 2013. Mathieu Poujol, consultant cybersécurité, en délivre les principaux résultats.
Stéphane NEREAU's insight:

Quel type d'attaque craignent les entreprises?

Selon une de nos précédentes enquêtes, près des deux tiers des entreprises interrogées disent craindre avant tout le vol de leurs données sensibles. Elles ne veulent surtout pas que les plans de leur prochain produit puissent tomber entre les mains de leurs concurrents. Un bon nombre des scandales révélés par l'affaire Prism sont relatifs à l'espionnage économique. Pour autant, elles affichent un sentiment de confiance assez fort dans leur dispositif de sécurité informatique. Par pêché de confiance ou bravade, difficile de le dire. Plus de 80% des entreprises qui ont répondu se sont déclarées satisfaites de leur budget de sécurité informatique. Pourtant, chez plusieurs d'entre elles, faute d'équipe d'astreinte, la sécurité n'était véritablement active qu'entre 9h et 18h et donc fragilisée au moment où les hackers américains ou chinois sont réveillés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les données de 800 000 clients d'Orange piratées

Les données de 800 000 clients d'Orange piratées | Cybersécurité - Innovations digitales et numériques | Scoop.it
Suite à un piratage de ses serveurs, l'opérateur téléphonique Orange a été victime d'une fuite de données personnelles : 800 000 de ses clients sont concernés.
Stéphane NEREAU's insight:

Un porte-parole d'Orange a déclaré à l'AFP que les données volées, qui concerneraient environ 800 000 clients de l'entreprise, comprennent les noms, prénoms, emails et adresses postales de ces derniers. Les mots de passe n'ont, eux, pas été récupérés. Néanmoins, les informations dérobées s'avèrent suffisantes pour composer une base de données pour des campagnes de phishing ou faciliter l'usurpation d'identité en ligne par le biais de courriels trompeurs.

Les clients touchés par cette intrusion, soit environ 3% du parc d'abonnés d'Orange, ont déjà reçu ou vont recevoir sous peu un mail d'alerte pour les mettre en garde contre d'éventuelles tentatives d'hameçonnage.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

e-réputation : les 7 plaintes les plus courantes reçues par la CNIL

e-réputation : les 7 plaintes les plus courantes reçues par la CNIL | Cybersécurité - Innovations digitales et numériques | Scoop.it

Que faire quand on vous refuse la suppression d’une information personnelle qui se retrouve sur Internet ? Contacter la Commission nationale informatique et libertés (CNIL), le « Zorro » des internautes dont la e-réputation est en péril.

Stéphane NEREAU's insight:

Daniela Parrot, chef du service des plaintes de la commission, a établi le top 7 des plaintes les plus courantes, concernant les données des internautes.

No comment yet.