Malgré sa politique très restrictive, Apple n’a pas pu empêcher l’existence de failles sur les précédentes versions de système d’application pour appareil mobile. Ce qui l’aurait poussé à développer un iOs 9 promettant plus de sécurité aux utilisateurs. Il leur suffit par ailleurs de suivre les recommandations suivantes pour empêcher les pirates d’accéder à leurs… Lire la suite
Protection des données
La protection des données, c’est-à-dire la protection des données à caractère personnel, garantit le droit fondamental des individus à l’autodétermination de l’information. Cela donne aux utilisateurs la liberté de déterminer comment leurs données sont traitées. Les droits personnels et la vie privée doivent être respectés.
La protection des données ne protège pas les données elles-mêmes, mais plutôt la liberté de l’individu de décider lui-même comment ses données seront traitées et qui recevra quelle information. Les lois sur la protection des données réglementent la collecte, l’utilisation, le stockage et le transfert des données personnelles.
La nécessité de la protection des données à travers le développement progressif de l’informatique
En raison du développement croissant des technologies de l’information et du numérique, l’importance de la protection des données a changé et s’est intensifiée. L’informatique moderne facilite la collecte, l’analyse et le stockage de plus en plus de données. La collecte de données peut être automatisée et étendue à de nombreux domaines de la vie quotidienne. Des technologies telles que l’Internet, la téléphonie mobile, la vidéosurveillance, les méthodes de paiement sans numéraire, les cartes de fidélité électroniques ou les systèmes de télépéage permettent de simplifier la collecte de données. Sur la base des données collectées, les données personnelles peuvent être analysées et des comportements dérivés pouvant être utilisés à diverses fins.
Une méconnaissance de la protection des données personnelles
En raison de l’utilisation massive d’Internet et de la propagation des réseaux sociaux, la protection des données à caractère personnel fait l’objet d’une méconnaissance malgré la collecte de plus en plus importante de données sur le réseau. Une fois que les données ont été publiées sur Internet, il n’est guère possible de les retirer du réseau par la suite. Pour cette raison, les réglementations modernes en matière de protection des données incluent généralement un droit à être oublié, ce qui nécessite que les données stockées électroniquement soient fournies avec une date d’expiration.
Afin de créer une approche uniforme de la protection et de la sécurité des données en Europe, le règlement général sur la protection des données de l’Union européenne a été adopté. Il est entré en vigueur en 2018 et garantit la protection des données à caractère personnel ainsi que la libre circulation des données en Europe. Les réglementations européennes sont définies dans le règlement général sur la protection des données .
L’Europe vote pour la protection des données personnelles
Récemment, la Cour de justice de l’Union européenne vient d’annuler la « sphère de sécurité » encadrant depuis quinze ans le transfert des données personnelles vers les USA. Les données personnelles des Européens sauves Au début de mois d’octobre 2015, le Safe Harbour a été annulé, car n’assure pas le niveau de protection requis. En effet, même… Lire la suite
Le correctif d’un récent bug sur Flash très attendu
Adobe fait actuellement face à l’existence d’un bug critique 0-day dans son incontournable lecteur Flash. Son équipe travaille actuellement sur un correctif pour se trouver le plus rapidement possible à l’abri de cette menace. Et elle a raison de se mobiliser fortement. C’est en effet grâce à cette faille qu’un groupe de hackers est parvenu à… Lire la suite
Fusion-acquisition : la sécurité informatique en question
La tendance est aux fusions-acquisitions dans le monde des entreprises actuellement, avec 928 transactions réalisées pour la seule année 2014. La question de la sécurité informatique y a-t-elle joué un rôle, aussi minime soit-il ? On ne peut encore fournir de réponse précise. On sait seulement que cette question mérite d’être considérée dans de telles transactions,… Lire la suite
Cybersécurité des entreprises : les deux nouvelles tendances à adopter
En France, les entreprises ont subi 51% des attaques enregistrées au cours de ces 12 derniers mois. Signe donc que le pays a encore beaucoup à faire en matière de cybersécurité en entreprise. Les Etats-Unis, de leur côté ont conforté leur avancée sur ce sujet en créant régulièrement de nouveaux concepts. Les DevOps et DevSecOps… Lire la suite
Recommandations aux OSSI et RSSI
Les évènements dramatiques récents prouvent que nous sommes entrés dans une période de grande instabilité en matière de sécurité. Les attaques qui viennent d’avoir lieu ne sont sans doute pas les dernières sur l’ensemble du Territoire National. A Paris, les terroristes ont élargi leur éventail de cibles: population, salles de spectacle, Stade de France,…. En… Lire la suite
Les DSI en état d’alerte permanents à cause du boom du développement des applis
Les développeurs d’applications sont tenus de réaliser des tests sur des copies de la base de données de production. Pourtant, chaque copie ne fait qu’accroître en nombre les voies d’accès disponibles pour les hackers. Ce qui met les DSI en état d’alerte permanents. Raison de licenciement Un ancien DSI qui n’a pu empêcher l’existence d’une… Lire la suite
BYOD : les règles à suivre pour y trouver du succès
Du fait de ses nombreux avantages non seulement pour l’entreprise, mais également pour les employés, le BYOD a vu sa popularité de plus en plus augmenter en France. Il a cependant son revers : atteinte à la sécurité informatique. On peut heureusement éviter ce désagrément en misant sur quelques règles. Le contexte Personne ne souhaite laisser… Lire la suite
Phishing : quand l’e-mail devient la passerelle préférée des hackers
L’e-mailing est devenu un élément incontournable de communication aussi bien dans le monde professionnel que chez les particuliers. Partageant ce constat, les hackers ont trouvé un moyen pour en tirer profit : le phishing. La base des grandes histoires de piratage Le phishing ou l’hameçonnage est, sans conteste, le type d’attaque le plus prisé actuellement par… Lire la suite
Déploiement des terminaux et des applications : plus de sécurité avec iOs 9
Lorsque l’on vient de s’acheter un nouveau Smartphone, on ne souhaite pas s’en séparer où que l’on soit. C’est ainsi que les terminaux iOs ont trouvé leur place au sein des entreprises. La question de la sécurité pose cependant un problème, notamment en ce qui concerne le déploiement des terminaux et des applications. Cela devra… Lire la suite
La sécurité informatique des collectivités territoriales inquiète
De nombreuses collectivités locales ne disposent pas de cryptage informatique de données, ni de professionnel chargé de leur sécurisation. Elles sont donc plus exposées aux risques d’attaques informatiques par rapport aux autres organisations. Ce constat ressort d’une étude récemment réalisée par l’association Primo France. La sécurité informatique des collectivités territoriales : les enjeux Nous nous… Lire la suite
La protection des données sensibles d’entreprise
A l’époque où des incidents informatiques liés à la sécurité des données sensibles deviennent plus nombreux, il convient de tout mettre en œuvre pour les protéger efficacement. Sécuriser les informations confidentielles Afin de connaître les informations d’entreprise susceptibles de faire l’objet d’une haute protection, il faut les catégoriser pour identifier celles de moindre importance à… Lire la suite
100 millions de dollars raison de créer une alliance entre traders et hackers
Nous tenons désormais une autre raison de croire que le Film « le Loup de Wall Street » est tiré d’un fait réel. Les autorités américaines viennent en effet d’engager des poursuites judiciaires contre des traders ayant collaboré avec des pirates ukrainiens pour mettre la main sur des données sensibles de Boeing, de HP, de Netfix et… Lire la suite
Les entreprises face aux cyber-attaques
Qu’importe sa taille ou son envergure, une entreprise peut toujours faire l’objet d’une attaque cybernétique. L’important est de savoir s’y préparer et y faire face. La cyber-guerre contre les sociétés Une entreprise, quelle que soit sa taille et son importance ne peut jamais prétendre échapper à une éventuelle attaque informatique. Le New York Times l’a… Lire la suite
La protection des données en externalisation
La disponibilité à tout moment des données est devenue aujourd’hui une évidence via le smartphone, la tablette ou l’ordinateur portable. De ce fait, des prestataires externes se proposent de traiter et stocker ces données. De quelle manière les données en externalisation sont-elles protégées? Renforcer les bonnes pratiques de la sécurité informatique La sécurité informatique… Lire la suite
Sécurité informatique : la politique française remise en cause
En France, encore bon nombre d’entreprises ne sont pas équipées de dispositifs correspondant à l’ingéniosité des hackers actuels. Qu’est-ce qui peut alors leur pousser à améliorer leur politique de sécurisation informatique ? Au niveau national même, la stratégie appliquée par le gouvernement n’a pas permis d’anticiper les attaques d’ampleur ayant secoué le pays au cours des… Lire la suite