#audit RGPD
Explore tagged Tumblr posts
eliotts-posts · 2 months ago
Text
0 notes
nfavocats · 8 months ago
Text
Les obligations des entreprises en matière de gestion des données personnelles
Les obligations des entreprises en matière de gestion des données personnelles
Tumblr media
https://nf-avocats.fr/les-obligations-des-entreprises-en-matiere-de-gestion-des-donnees-personnelles/
#AuditDeDonnées, #CollecteDeDonnées, #Conformité, #DataManagement, #DroitsDesPersonnes, #GestionDesDonnéesPersonnelles, #Législation, #ObligationsDesEntreprises, #ProtectionDesDonnées, #Réglementation, #ResponsabilitéDesEntreprises, #RGPD, #SécuritéDesDonnées, #StatistiquesSurLaProtectionDesDonnées, #Transparence, #ViePrivée
1 note · View note
formationconseilmentor · 3 months ago
Text
🌍 Devenir Consultant ou Responsable RSE avec LiveMentor : Mon Avis Objectif 💼♻️
Tumblr media
La Responsabilité Sociétale des Entreprises (RSE) est en train de devenir un levier stratégique majeur pour les entreprises de toutes tailles. Entre obligations réglementaires, quête de sens au travail et impératifs environnementaux, les profils capables de piloter une démarche RSE sont de plus en plus recherchés.
C’est dans ce contexte que LiveMentor propose une formation RSE complète, certifiante et 100 % en ligne, avec un accompagnement individuel par un mentor. J’ai pris le temps d’analyser en profondeur cette formation pour vous livrer un avis honnête, objectif et sans langue de bois.
✅ Les points forts de la formation RSE LiveMentor
1. Une approche très concrète
Loin des formations purement théoriques, celle-ci se distingue par un fort ancrage dans le concret : audit RSE, feuille de route, bilan carbone, business plan social, mise en conformité RGPD, choix des fournisseurs… tout y est.
2. Un accompagnement humain et individualisé
Chaque participant bénéficie de sessions individuelles avec un mentor : un professionnel expérimenté, souvent entrepreneur, qui vous guide pas à pas. Cela fait toute la différence dans un parcours à distance.
3. Une formule flexible et accessible
📚 Les 105 heures de cours sont accessibles à vie, mises à jour gratuitement, et peuvent être suivies à votre rythme. 💰 Éligible CPF + possibilité de paiement en 12 fois : un gros plus pour les porteurs de projet ou les salariés en reconversion.
4. Un programme riche et structuré
16 modules couvrent tous les piliers de la RSE, mais aussi des aspects business comme : créer son offre, se positionner, trouver ses premiers clients. Idéal pour se lancer en tant que consultant RSE indépendant.
5. Une communauté active et bienveillante
Accès à + de 1000 replays de webinaires, forum de la communauté, plateforme intuitive… on ne se sent pas seul dans l’aventure.
⚠️ Les limites à connaître
1. Une charge de travail réelle
Ne vous laissez pas tromper par le format à distance : pour tirer pleinement parti de cette formation, il faut s’impliquer sérieusement. Comptez entre 5 et 8 h par semaine pendant 2 à 4 mois.
2. Pas de diplôme d’État
La certification délivrée est reconnue dans le monde professionnel (et éligible CPF), mais ce n’est pas un titre RNCP ou universitaire. Cela peut être un frein pour ceux qui visent un poste en grande entreprise très structurée.
3. Un format 100 % en ligne
Même si le contenu est de qualité, certaines personnes peuvent regretter l’absence de sessions en présentiel ou d’ateliers en entreprise. Cela dépend de votre mode d’apprentissage.
📝 À qui s’adresse cette formation ?
Les salariés qui veulent devenir Responsable RSE dans leur entreprise
Les indépendants souhaitant proposer une nouvelle offre de consulting
Les reconvertis ou porteurs de projet en quête de sens et d’impact
Les professionnels RH, managers ou acheteurs qui veulent ajouter une brique RSE à leur expertise
🎯 Mon verdict
La formation RSE de LiveMentor est clairement l’une des plus complètes et accessibles sur le marché. Elle s’adresse à tous ceux qui veulent passer à l’action, structurer une offre professionnelle autour de la RSE ou tout simplement mener des projets plus responsables.
Si vous cherchez un diplôme académique ou une approche ultra-institutionnelle, ce ne sera peut-être pas pour vous. En revanche, si vous voulez monter en compétences rapidement et de manière très concrète, c’est une excellente opportunité.
👉 Cliquez ici pour accéder à la formation de chez LiveMentor
0 notes
dcube-destruction · 8 months ago
Text
La protection des données médicales : un enjeu majeur
Tumblr media
Dans un monde de plus en plus numérisé, la protection des données médicales est devenue un enjeu crucial.
Les données médicales sont au cœur de notre intimité. Elles révèlent des informations extrêmement personnelles sur notre état de santé, nos traitements, nos antécédents médicaux et bien plus encore. Ces informations, si elles tombaient entre de mauvaises mains, pourraient avoir des conséquences désastreuses sur la vie des patients.
C’est pourquoi la protection de ces données est primordiale et doit être une priorité absolue pour tous les acteurs du secteur de la santé.
Les meilleures pratiques pour assurer la protection des données médicales
1. Sécurisation de la collecte et du stockage
– Utiliser des systèmes d’information sécurisés et chiffrés – Mettre en place des contrôles d’accès stricts – Former régulièrement le personnel aux bonnes pratiques de sécurité – Réaliser des audits réguliers des accès
2. Protection contre les cyberattaques
– Maintenir à jour les systèmes et les logiciels – Utiliser des pare-feu et des antivirus performants – Mettre en place un plan de réponse aux incidents
3. Destruction sécurisée des documents
La destruction de documents médicaux est une étape cruciale dans le cycle de vie des données de santé. Elle doit être réalisée de manière sécurisée pour garantir que les informations ne puissent pas être récupérées ou reconstituées.
Pourquoi la destruction de documents est-elle si importante ?
– Elle permet de se conformer aux réglementations en vigueur (RGPD, lois sur la protection des données de santé) – Elle réduit les risques de fuite de données sensibles – Elle libère de l’espace de stockage tout en garantissant la confidentialité
Comment procéder à une destruction sécurisée ?
1. Identifier les documents à détruire et leur niveau de confidentialité 2. Choisir une méthode de destruction adaptée 3. Faire appel à une société spécialisée dans la destruction de documents confidentiels
Il est fortement recommandé de faire appel à des entreprises spécialisées dans la destruction de documents pour garantir une élimination sûre et conforme aux normes en vigueur.
En adoptant les meilleures pratiques et en faisant appel à des professionnels pour la destruction de documents, les acteurs du secteur de la santé peuvent garantir la confidentialité et la sécurité des données de leurs patients.
N’oubliez pas : la confiance des patients repose en grande partie sur votre capacité à protéger leurs informations les plus intimes.
C’est pour cela que D cube vous conseille et vous apporte un service sécurisé sur mesure pour protéger vos données médicales.
1 note · View note
couteausuissedigital · 1 year ago
Text
Couteau Suisse Digital - "La mise en conformité de votre service RH avec le RGPD"
Visiter CouteauSuisseDigital.com Bienvenue sur BoosteTonPlaisir.com, le site incontournable pour tous vos besoins liés à la mise en conformité de votre service ressources humaines avec le RGPD. Vous êtes une entreprise ou une organisation et vous devez vous mettre en conformité avec le RGPD (Règlement général sur la protection des données) ? Pas de panique, BoosteTonPlaisir.com est là pour vous accompagner dans cette démarche indispensable. Le RGPD est un nouveau règlement européen qui concerne la protection des données à caractère personnel. Il renforce les droits des personnes et impose de nombreuses obligations aux entreprises et organisations qui collectent et traitent des données. Les ressources humaines sont particulièrement concernées car elles manipulent des données sensibles sur les collaborateurs, qu'il s'agisse de leurs données d'identité, leur parcours professionnel, leurs évaluations, etc. Il est donc primordial que votre service RH se mette en conformité avec le RGPD pour éviter tout risque de sanctions et garantir la protection des données de vos collaborateurs. Mais comment s'y prendre ? BoosteTonPlaisir.com est là pour vous accompagner dans cette démarche. Nous avons élaboré un guide complet pour vous aider à mettre en conformité votre service RH avec le RGPD. Vous y trouverez toutes les informations nécessaires pour comprendre les exigences du règlement et appliquer les bonnes pratiques en matière de protection des données. De plus, notre équipe d'experts est à votre disposition pour répondre à toutes vos questions et vous guider pas à pas dans la mise en conformité de votre service RH. Nous pouvons également réaliser un audit de votre organisation pour identifier les points à améliorer et vous proposer des solutions personnalisées. En choisissant BoosteTonPlaisir.com, vous bénéficiez d'un accompagnement sur mesure pour garantir la conformité de votre service RH avec le RGPD. Nous proposons également des formations pour sensibiliser vos équipes aux enjeux de la protection des données et les former à adopter les bonnes pratiques. Alors n'attendez plus, faites appel à notre expertise pour mettre en conformité votre service RH avec le RGPD et garantir la protection des données de vos collaborateurs. Visitez notre site BoosteTonPlaisir.com pour en savoir plus et profitez d'une promotion spéciale pour nos nouveaux clients. #RGPD #protectiondesdonnées #ressourceshumaines #conformité #BoosteTonPlaisir Reserver un appel sur CouteauSuisseDigital.com ou consulter notre article Couteau Suisse Digital — “RGPD : Conforme RH pour votre entreprise”
0 notes
danasail8-blog · 6 years ago
Text
Cybersécurité dans le référencement
Le secteur s'interroge depuis longtemps sur l'impact permanent qu'un piratage de site Web peut avoir sur les performances organiques.
Et beaucoup commencent à s'interroger sur le rôle que des mesures de sécurité préventives pourraient jouer dans l'évaluation d'un domaine donné par Google.
Grâce à l'introduction du RGPD et de la réglementation qui l'accompagne, les questions de cybersécurité et de confidentialité des données ont été reléguées au second plan.
Le débat fait rage. Quel est le coût réel d'une attaque? Dans quelle mesure la sécurité du site affectera-t-elle mon classement?
En réalité, de nombreuses entreprises n'ont pas encore compris l'importance de la sécurisation de leurs actifs numériques. Jusqu'à présent, l'établissement de vulnérabilités sur site était considéré comme une compétence différente de celle du référencement. Mais ça ne devrait pas être le cas.
Être un leader - à la fois en matière de réflexion et de performances de recherche - revient à être proactif et à couvrir les bases de votre concurrence.
La sécurité des sites Web est souvent négligée lors des discussions sur les plans de marketing numérique à long terme. Mais en réalité, cela pourrait être le signal qui vous distingue.
À quand remonte la dernière discussion sur la cybersécurité lors de votre audit de site SEO ou de votre réunion de stratégie?
Comment la sécurité du site Web affecte-t-elle le référencement?
HTTPS a été désigné comme facteur de classement et mis à jour vers l'extérieur dans le navigateur Chrome. Depuis lors, HTTPS est devenu, pour la plupart, l'enfant de la cybersécurité en matière de référencement.
Mais comme la plupart d'entre nous le savent, la sécurité ne s'arrête pas à HTTPS. Et HTTPS ne signifie certainement pas que vous avez un site Web sécurisé.
Indépendamment de la certification HTTPS, les recherches montrent que la plupart des sites Web subiront en moyenne 58 attaques par jour. Qui plus est, 61% de tout le trafic Internet est automatisé, ce qui signifie que ces attaques ne font pas de discrimination en fonction de la taille ou de la popularité du site Web en question.
Aucun site n'est trop petit ou trop insignifiant pour être attaqué. Malheureusement, ces chiffres ne font qu'augmenter. Et les attaques deviennent de plus en plus difficiles à détecter.
1. Liste noire
Si, ou quand, vous êtes la cible d'une attaque, les pertes financières directes ne sont pas le seul motif de préoccupation. Un site Web compromis peut fausser les SERP et être soumis à une série de sanctions manuelles de Google.
Cela étant dit, les moteurs de recherche ne mettent en liste noire qu'une fraction du nombre total de sites Web infectés par des logiciels malveillants.
Le récent rapport de GoDaddy a révélé que dans 90% des cas, les sites Web infectés n'étaient pas du tout signalés.
Cela signifie que l'opérateur peut être continuellement pris pour cible à son insu, augmentant ainsi la sévérité des sanctions imposées.
Même sans être mis sur la liste noire, le classement d'un site Web peut toujours subir une attaque. L'ajout de logiciels malveillants ou de spam à un site Web ne peut avoir qu'un résultat négatif.
Il est clair que ceux qui continuent à s'appuyer sur les symptômes extérieurs ou les avertissements de Google risquent de négliger les logiciels malveillants qui affectent leurs visiteurs.
Cela crée un paradoxe. Être marqué ou mis sur la liste noire des logiciels malveillants met essentiellement fin à votre site Web et efface votre classement, au moins jusqu'à ce que le site soit nettoyé et que les sanctions soient annulées.
Le fait de ne pas être signalé lorsque votre site contient des logiciels malveillants accroît la vulnérabilité aux pirates informatiques et à des sanctions plus sévères.
La prévention est la seule solution.
Ceci est particulièrement alarmant, sachant que 9%, soit 1,7 million de sites Web, présentent une vulnérabilité majeure qui pourrait permettre le déploiement de logiciels malveillants.
Si vous investissez dans la visibilité de vos recherches à long terme, sur un marché très concurrentiel ou sur le trafic organique, la vigilance nécessaire pour éviter un compromis est cruciale.
2. Erreurs d'exploration
Les bots représenteront inévitablement une partie importante du trafic de votre site Web et de vos applications.
Mais tous les robots ne sont pas bénins. Au moins 19% des bots explorent des sites Web à des fins plus néfastes telles que le grattage de contenu, l'identification de vulnérabilités ou le vol de données.
Même si leurs tentatives échouent, les attaques répétées d'un logiciel automatisé peuvent empêcher Googlebot d'explorer votre site de manière adéquate.
Les robots malveillants utilisent la même bande passante et les mêmes ressources qu'un serveur légitime ou un visiteur normal.
Toutefois, si votre serveur est soumis à des tâches répétitives et automatisées de la part de plusieurs robots sur une longue période, il peut commencer à limiter votre trafic Web. En réponse, votre serveur pourrait éventuellement cesser de servir des pages.
Si vous remarquez des erreurs 404 ou 503 étranges dans la console de recherche concernant des pages manquantes, il est possible que Google ait essayé de les analyser, mais votre serveur les a signalées comme manquantes.
Ce type d'erreur peut se produire si votre serveur est surchargé.
Bien que leur activité soit généralement gérable, parfois même des robots légitimes peuvent consommer des ressources à un rythme insoutenable. Si vous ajoutez beaucoup de nouveau contenu, une analyse agressive dans une tentative d'indexation risque de fatiguer votre serveur.
De même, il est possible que des robots légitimes rencontrent un problème sur votre site Web, ce qui déclenche une opération gourmande en ressources ou une boucle infinie.
Pour lutter contre cela, la plupart des sites utilisent la mise en cache côté serveur pour servir des versions prédéfinies de leur site plutôt que de générer de manière répétée la même page à chaque demande, ce qui nécessite beaucoup plus de ressources. Cela présente l'avantage supplémentaire de réduire les temps de chargement de vos visiteurs réels, ce que Google approuvera.
La plupart des principaux moteurs de recherche fournissent également un moyen de contrôler la vitesse à laquelle leurs robots analysent votre site, afin de ne pas surcharger les capacités de vos serveurs.
Cela ne permet pas de contrôler la fréquence à laquelle un robot va explorer votre site, mais le niveau de ressources consommées.
Pour optimiser efficacement, vous devez reconnaître la menace qui pèse sur vous ou sur le modèle commercial spécifique de votre client.
Prenez conscience de la nécessité de créer des systèmes capables de différencier le trafic de bots défectueux, le trafic de bots de qualité et l'activité humaine. Si vous faites mal, vous risquez de réduire l'efficacité de votre référencement, voire même de bloquer complètement les visiteurs précieux de vos services.
Dans la deuxième section, nous aborderons plus en détail l'identification du trafic de robots malveillants et la meilleure façon de remédier au problème.
3. Spam SEO
Plus de 73% des sites piratés dans l'étude de GoDaddy ont été attaqués uniquement à des fins de spam par SEO.
Cela pourrait être un acte de sabotage délibéré, ou une tentative aveugle de gratter, de dégrader ou de capitaliser sur un site Web faisant autorité.
En règle générale, les acteurs malveillants chargent les sites avec du spam afin de décourager les visites légitimes, de les transformer en fermes de liens et d'attirer des visiteurs peu méfiants avec des liens malveillants ou des liens de phishing.
Dans de nombreux cas, les pirates informatiques tirent parti des vulnérabilités existantes et obtiennent un accès administratif à l'aide d'une injection SQL.
Ce type d'attaque ciblée peut être dévastateur. Votre site sera envahi par le spam et potentiellement sur la liste noire. Vos clients seront manipulés. Les dommages de réputation peuvent être irréparables.
Autre que la liste noire, il n'y a pas de pénalité de référencement direct pour les dégradations de sites Web. Cependant, la façon dont votre site Web apparaît dans le SERP change. Les dommages finaux dépendent des modifications apportées.
Mais il est probable que votre site Web ne sera plus pertinent pour les requêtes qu'il était, du moins pour un temps.
Supposons qu'un attaquant obtienne l'accès et implante un processus non autorisé sur votre serveur qui fonctionne en dehors du répertoire d'hébergement.
Ils pourraient potentiellement avoir un accès backdoor illimité au serveur et à tout le contenu qui y est hébergé, même après un nettoyage de fichier.
Grâce à cela, ils pourraient exécuter et stocker des milliers de fichiers - y compris du contenu piraté - sur votre serveur.
Si cela devenait populaire, les ressources de votre serveur seraient principalement utilisées pour fournir ce contenu. Cela réduira énormément la vitesse de votre site, non seulement en perdant l'attention de vos visiteurs, mais aussi en dégradant votre classement.
Parmi les autres techniques de spam SEO, on peut citer l'utilisation de robots de raclage pour voler et dupliquer du contenu, des adresses électroniques et des informations personnelles. Que vous soyez au courant de cette activité ou non, votre site Web pourrait éventuellement faire l'objet de sanctions en cas de contenu en double dans le cadre de vos campagne de SEO Montreal
1 note · View note
eliotts-posts · 3 months ago
Text
0 notes
nfavocats · 9 months ago
Text
Les obligations légales en matière de protection des données pour les entreprises
Les obligations légales en matière de protection des données pour les entreprises
Tumblr media
https://nf-avocats.fr/les-obligations-legales-en-matiere-de-protection-des-donnees-pour-les-entreprises/
#AuditsDeDonnées, #Confidentialité, #Conformité, #DroitDesDonnées, #Entreprises, #GestionDesDonnées, #Législation, #ObligationsLégales, #ProtectionDeLaViePrivée, #ProtectionDesDonnées, #Réglementation, #ResponsabilitéDesEntreprises, #RGPD, #SécuritéInformatique, #TransfertsDeDonnées
0 notes
cryptodictation · 5 years ago
Text
Teleworking: What steps should be taken to avoid cyber attacks? | Economy
Teleworking has become the main ally of many companies to continue operating in the face of the covid-19 crisis and has highlighted the importance of computer security. In Spain, just over 7% of employees had the option of using telework in 2018, according to the National Statistics Institute (INE). The sudden start-up of these remote working mechanisms has meant that many of them have to carry out their professional tasks without the necessary tools through personal equipment, which are, in most cases, more vulnerable to cyber attacks. In this scenario, small and medium-sized companies may be the most affected. They suffer 43% of digital attacks, according to Russian cybersecurity company Kaspersky Lad. How can they deal with this threat?
According to the Global Information Security Survey 2018-19 study prepared by EY through consultation with more than 1,400 executives, their greatest fears are the loss of customer information, financial data and strategic plans. To avoid this, various reports estimate that business cybersecurity spending will reach $ 124 billion in 2019 worldwide. Large corporations are aware of what is at stake and much invested in prevention, but what can a small company do to protect itself? The first thing is to become aware and extend its importance to the entire organization, and then follow the advice of the experts with interest.
The first thing, to know what situation we are in
Know your risks. All companies, even the smallest ones, are exposed to attacks from the moment they manage some type of data, depend on computer systems and networks, and contract or offer services to third parties and the cloud. So it is best to do an audit to find out the degree of vulnerability of the information you work with and the risk of lack of protection against an attack.
The National Institute of Cybersecurity (INCIBE) proposes the initial security risk assessment of your business based on how you use technology. You can do this test in a few minutes to know where to start improving. In addition, it is recommended to carry out a risk study that identifies the most important and the most vulnerable systems. Dozens of companies provide this service.
The question is really important since 6 out of 10 SMEs victims of a cyber attack do not overcome it and they have to close down in the following six months, as the report by Kaspersky Lab confirms.
And how do I know they are attacking me?
Sometimes you do not even realize you are being hacked. Even a statistic compiled by Kaspersky Lab puts at 210 days the average time it takes for a company to notice an intrusion into their system.
Look for the symptoms. So that this does not happen to us, we must pay attention especially to the unusual computer activity. If we detect an exorbitant network traffic or an extremely high consumption of resources that is maintained over time, even when the computers are turned off, we must be suspicious. Nor is it a good sign that the activity on the hard disk of networked computers increases, since it can be “worms” that, once installed, perform scanning operations on the disks of computers.
If we detect exorbitant network traffic or extremely high and constant resource consumption, we must be suspicious
Dive into threat reports. We must be suspicious of the increase in connection requests stopped by the firewall and that come from the same address. There is no need to doubt it and immediately block that IP. You may want to lock the computer.
Control spam. As for mail, a clear alarm signal is that we suddenly become spammers and receivers of large amounts of spam. Nor should you pass up errors or failures of password authentication systems. That may be the sign that some type of spyware has been installed that tries to change the entry keys to the programs or even to the system.
People: the essential filter
We are all an internal threat to our companies. Did you know that 95% of cybersecurity incidents are due to human error? This is revealed in a report prepared by IBM security researchers.
Involve employees. It is essential that the workers and collaborators of the company are aware risks and make them the first safety barrier. Any suspicion should be reported to the computer security department or manager. Workers should be encouraged to be careful before performing certain tasks.
Be careful with what you open. Based on the study carried out by the cybersecurity company Symantec on threats to Internet security, 54.6% of the emails we receive are spam and each user suffers an average of 16 malicious emails per month. Emails that appear with an unknown or strange sender, misspelled, or arrive unsigned should raise alerts.
The less access control, the better
“Just as we control access in the physical world to enter buildings or their dependencies with systems such as entry gates, encrypted cards, security guards or video surveillance, in the digital world control access to the company's information resources it is the first way to protect them. Identify who can access where and to do what is basic and essential ”, highlight INCIBE.
It is not that you have to distrust, as a general rule, the good faith of the workers, but rather that the fewer people who have access to sensitive information or know the keys to certain services, the less the possibility of leaks (voluntary or involuntary).
Always store and do it on different devices
“The Backups They are the way to recover from almost any incident and should not be missing in any SME that wants to survive a cyber attack. ” This is how sharp they are in the Decalogue for cybersecurity SMEs of INCIBE.
How to do backups well. From the employers' organization of SMEs (Cepyme) and Unespa (which groups insurance companies), they recommend organizing a frequent backup of the data – preferably daily – on independent media of the information systems, periodically checking that these restorations are working and avoiding locate the backups in the same place where the systems and data to be protected are stored. It is preferable to use different media to archive the backups. The cloud is more secure than a computer, but it is also worth saving the copies on external hard drives that are not connected to the SME network.
The passwords: in the variety is the taste
The creation of quality passwords is also essential. It is generally advised to use punctuation marks, symbols, letters and numbers at the same time. In fact, more and more services or tools require that the keys have these characteristics. It does not hurt to use a system of double check that requires, for example, receiving a password by email or phone. It is also not advisable to use the same password to access different services.
It is increasingly common that they require periodically renew, every three or six months. If you don't want to be in trouble, you can use a password manager that you can access using a unique password.
Better to prevent: protection tools
Antivirus and firewalls. Attackers often use software specially designed to damage or infiltrate systems, without the user's consent, called malware. “Antimalware security in companies must be applied to all corporate equipment and devices, including mobile devices and external storage media such as USB, portable hard drives, etc.,” they recall from the Institute for Computer Security. The guide for the prevention of cyber risks launched by Cepyme and Unespa highlights as means of protection the antivirus and firewall, which are the basis of the indispensable security of all information systems.
Access detection. The guide also recommends Intrusion Detection System (IDS) and Instrusion Protection System (IPS) filtering tools, which filter inputs and outputs to detect and rule out some malicious access, and behavioral detection programs that allow you to locate previously unfiltered threats with download analysis and other suspicious actions.
INCIBE recommends keeping the software, both computers and mobile devices to correct possible vulnerabilities
To be up to date
Don't underestimate the importance of system, device, and app updates. Any of them is likely to have security flaws in its design, that is, vulnerabilities, so the manufacturer is releasing updates and patches that correct these flaws. At INCIBE they recommend that all software, both equipment and mobile devices, be constantly updated and patched to improve its functionality and security, avoiding risks such as information theft, loss of privacy, financial loss, identity theft, etc. Especially relevant is the update of the mentioned protection tools and the operating system. It's as easy as having automatic software update turned on on all devices.
And in case of attack, denounce
Whether it is a proven attack or just a suspicion, “the company must collect computer evidence through technical checks,” recall the experts in the Cepyme guide. If the aggression of which your company has been a victim constitutes an infringement of information and communication technologies, do not hesitate, you must report it to the police station or to a judicial authority.
Doing so is mandatory if, according to the General Data Protection Regulation 2016/279 (RGPD) of the European Union, these are organizations that manage personal data of European citizens. In this case, they must report the computer attacks within 72 hours.
Basic decalogue of a protected SME
1. Monitor the activity of your computer. You can be infected without knowing it.
2. Install antivirus, firewall, and intrusion detection systems.
3. Check the periodic reports of the anti tools hackers to find out if you are suffering from excess exposure to attacks.
4. Make an assessment of the risks that can most affect your company.
5. Raise awareness among employees to make safe use of their tools, especially mail.
6. Limit access to the most sensitive information.
7. Establish a password renewal protocol that also requires the creation of keys that are difficult to decrypt.
8. Perform permanent backups and on various media, for example in the cloud and on hard drives external to the SME network.
9. Update all the software on all your devices to protect them from new threats.
10. In the event of having suffered an attack, report it.
The post Teleworking: What steps should be taken to avoid cyber attacks? | Economy appeared first on Cryptodictation.
from WordPress https://cryptodictation.com/2020/03/25/teleworking-what-steps-should-be-taken-to-avoid-cyber-attacks-economy/
0 notes
e-commerce-cybersecurite · 6 years ago
Text
Amende record pour un site e-commerce
Tumblr media
La CNIL a condamné la société Optical Center à une amende de 250 000 € pour manquement à son obligation de sécurisation des données.
Le 28 juillet 2017, la Commission nationale de l'informatique et des libertés (CNIL) a été informée d'une possible fuite de données concernant le site internet de la société Optical Center.
Les factures des clients e-commerce d'Optical Center étaient en effet accessibles à tous sur internet en tapant une URL (Uniform Resource Locator) spécifique dans la barre d'adresse. Le site « n'intégrait pas de fonctionnalité permettant de vérifier qu'un client s'est bien authentifié à son espace personnel avant de lui donner accès » aux documents litigieux.
Ces factures comportaient notamment des noms, prénoms, adresses postales, corrections ophtalmologiques, dates de naissance et numéros d'inscription au répertoire national d'identification des personnes physiques (numéro de sécurité sociale).
La société Optical Center, qui avait été informée de ce défaut de sécurité par la CNIL le 31 juillet 2017, a fait l'objet d'une seconde mission de contrôle dans ses locaux quelques jours plus tard.
Il a été indiqué à la CNIL qu'une correction du défaut de sécurité affectant le site internet avait été réalisée le 2 août 2017 par le prestataire informatique de la société Optical Center. La CNIL a effectivement constaté qu'il n'était plus possible d'accéder aux factures à partir des URL litigieuses.
La présidente de la CNIL a néanmoins désigné un rapporteur afin que soit engagée une procédure de sanction à l'encontre de la société Optical Center.
Cette affaire témoigne du pragmatisme de la CNIL dans le cadre de sa mission de contrôle (I) et rappelle les obligations du responsable de traitement en matière de sécurisation des données (II). Enfin, cette délibération est particulièrement intéressante dans la mesure où la sanction prononcée est la sanction la plus élevée jamais prononcée par la CNIL (III).
I - La procédure de sanction : une mise en demeure de la CNIL est-elle obligatoire ? La société Optical Center reprochait à la présidente de la CNIL de ne pas l'avoir formellement mise en demeure avant d'entamer la procédure de sanction.
Néanmoins, rappelons que la CNIL avait informé Optical Center du problème le 31 juillet 2017 par email, de manière à ce que la société puisse réagir le plus rapidement possible.
Pour Optical Center, le défaut de mise en demeure préalable, « formalité substantielle de la procédure », était contraire aux droits de la défense du responsable de traitement. Elle considérait que son manquement pouvait parfaitement faire l'objet d'une mise en conformité dans le cadre d'une mise en demeure.
L'article 45, I, de la loi Informatique et libertés dispose que :
« Lorsque le responsable d'un traitement ne respecte pas les obligations découlant de la présente loi, le président de la Commission nationale de l'informatique et des libertés peut le mettre en demeure de faire cesser le manquement constaté dans un délai qu'il fixe. En cas d'extrême urgence, ce délai peut être ramené à vingt-quatre heures.
Si le responsable du traitement se conforme à la mise en demeure qui lui est adressée, le président de la commission prononce la clôture de la procédure.
Dans le cas contraire, la formation restreinte de la commission peut prononcer, après une procédure contradictoire, les sanctions suivantes :
1° Un avertissement ;
2° Une sanction pécuniaire [...] ;
3° Une injonction de cesser le traitement [...].
Lorsque le manquement constaté ne peut faire l'objet d'une mise en conformité dans le cadre d'une mise en demeure, la formation restreinte peut prononcer, sans mise en demeure préalable et après une procédure contradictoire, les sanctions prévues au présent I ».
La CNIL rappelle dans sa délibération que le prononcé d'une sanction sur le fondement de l'article 45 n'est pas conditionné à l'envoi d'une mise en demeure préalable et qu'au contraire le dernier alinéa de l'article 45 prévoit la possibilité de ne pas procéder à une telle formalité dans les cas où le manquement constaté ne peut pas faire l'objet d'une mise en conformité. En l'occurrence, elle a rappelé que la réparation ne peut « avoir d'effet que pour l'avenir et non pour le passé ». L'incident datant vraisemblablement de décembre 2016 et ne pouvant être réparé a posteriori, la CNIL considère qu'elle pouvait sanctionner sans mise en demeure.
Sur ce point, notons que la CNIL a également récemment infligé une sanction de 75 000 € à l'encontre de l'Association pour le développement des foyers (ADEF) sans mise en demeure préalable, pour avoir insuffisamment protégé les données des utilisateurs de son site internet (Délib. n°°2018-003 du 21 juin 2018).
Ce qu'il faut retenir Même en cas de respect d'une demande de la CNIL, la sanction pécuniaire est à craindre, même sans mise en demeure préalable. La nouvelle rédaction de l'article 45 de la loi Informatique et libertés issue de la loi du 20 juin 2018 (Loi n° 2018-493 relative à la protection des données personnelles) va clairement dans ce sens.
II - Faille de sécurité : le responsable de traitement maîtrisait-il vraiment son site e-commerce et doit il faire appel à un consultant cybersécurité ? À titre liminaire, il convient de rappeler que la délibération commentée a été rendue sur le fondement de la loi Informatique et libertés et non pas du règlement (UE) 2016/679 du 27 avril 2016 relatif à la protection des données à caractère personnel des personnes physiques (RGPD).
A - Les manquements constatés par la CNIL
Pour rappel, l'article 34 de la loi dispose que « le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ».
Même si la CNIL souligne la réactivité de la société contrôlée et de son prestataire pour corriger la faille, elle note en revanche que les mesures élémentaires de sécurité n'avaient pas été prises en amont.
La CNIL considère que la société Optical Center aurait dû mettre « une restriction d'accès aux documents mis à disposition des clients via leur espace réservé ». Selon la CNIL, une telle fonctionnalité constitue « une précaution d'usage essentielle dont la mise en oeuvre aurait permis de réduire significativement le risque de survenance d'une telle violation de données ».
Elle souligne également que l'exploitation de la violation de données ne nécessitait aucune compétence technique particulière, signifiant que de nombreuses personnes non qualifiées pouvaient accéder à ces données.
Ainsi, cette erreur d'Optical Center semble inexcusable aux yeux de la CNIL dans la mesure où ce genre de problème est identifié « depuis de nombreuses années comme faisant partie des failles de sécurité faisant l'objet d'une surveillance particulière ».
La CNIL est ferme : « La seule modification du code source du site internet a permis de remédier au défaut de sécurisation en cause dont le caractère élémentaire n'a au demeurant pas été contesté ».
À savoir : La CNIL a mis au point une norme simplifiée servant de référentiel pour le traitement des données de santé par les opticiens (NS 054 issue de la délib. n°°2006-295 du 21 déc. 2006). Elle préconise notamment la mise en place d'une messagerie sécurisée comportant un système de chiffrement fort pour transmettre des données personnelles de santé via le réseau internet, d'un dispositif technique approprié mis à jour régulièrement (antivirus) afin de se prémunir des risques de captation des données et d'un dispositif de traçabilité des accès aux traitements. Plus généralement, les opticiens doivent implémenter des mesures de sécurité physique et logique pour préserver la confidentialité des informations et empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés.
Optical Center n'a pas été en mesure d'établir l'efficacité, voire l'existence, de telles précautions.
B - Les conseils de la CNIL pour diminuer le risque de violation
À l'occasion de la délibération commentée, la CNIL vise d'autres mesures de sécurité auxquelles le responsable de traitement doit se conformer pour assurer la sécurité et l'intégrité des données des personnes.
Leçon n°°1 : le responsable de traitement doit se livrer à des audits de sécurité de son site internet.
Si la loi Informatique et libertés ne rendait pas obligatoire les audits de sécurité, l'article 32-1, d, du RGPD met cet audit de sécurité au rang des obligations incombant au responsable de traitement et du sous-traitant. La CNIL relève que si une procédure spécifique existait au sein de la société Optical Center pour la mise en production d'une mise à jour du site internet, aucune procédure n'était néanmoins prévue pour décrire les tests à mettre en oeuvre lors de cette mise en production.
Leçon n°°2 : le responsable de traitement doit auditer son sous-traitant.
En tant que responsable de traitement, il incombait à la société Optical Center de vérifier que son prestataire en charge de la création et de l'hébergement de son site internet répondait bien aux critères de protection des données personnelles (art. 35 de la loi Informatique et libertés).
Cela est confirmé par l'article 28 du RGPD qui prévoit que le sous-traitant doit mettre « à la disposition du responsable du traitement toutes les informations nécessaires pour démontrer le respect des obligations [...] et pour permettre la réalisation d'audits, y compris des inspections, par le responsable du traitement ou un autre auditeur qu'il a mandaté, et contribuer à ces audits ».
III - L'importance de la sanction prononcée par la CNIL Aux termes de l'article 47 de la loi du 6 janvier 1978 (dans son ancienne version), le montant de la sanction pécuniaire « est proportionné à la gravité du manquement commis et aux avantages tirés de ce manquement. [...] prend notamment en compte le caractère intentionnel ou de négligence du manquement, les mesures prises par le responsable du traitement pour atténuer les dommages subis par les personnes concernées, le degré de coopération avec la commission afin de remédier au manquement et d'atténuer ses effets négatifs éventuels, les catégories de données à caractère personnel concernées et la manière dont le manquement a été porté à la connaissance de la commission ».
La sanction de 250 000 € peut paraître sévère, lorsque l'on sait que Facebook n'avait été condamné qu'à 150 000 € pour plusieurs types de manquement.
Mais la CNIL précise que la violation lui a été signalée par un tiers et souligne le « caractère élémentaire » de la fonctionnalité manquante.
Par ailleurs, la sanction de 250 000 € est justifiée par :
- la nature des données ayant fait l'objet de la violation : données de santé, coordonnées précises, NIR (numéro d'inscription au répertoire) ;
- leur nombre : 354 806 documents ont potentiellement pu faire l'objet de la violation ;
- le préjudice qui en résulte pour les personnes concernées : la faille expose les personnes concernées à des risques multiples parmi lesquels figure celui de faire l'objet d'un hameçonnage « ciblé » (infiltration dans un système par usurpation d'identité).
Il convient par ailleurs de noter que la société Optical Center avait déjà été condamnée par la CNIL le 5 novembre 2015 à une amende de 50 000 € (Délib. n°°2015-379 du 5 nov. 2015). En l'espèce, la CNIL avait été saisie par une cliente de la société Optical Center qui dénonçait la communication par téléphone de son mot de passe par la société, laissant ainsi supposer que les mots de passe des comptes clients étaient stockés en clair dans la base de données.
Ce n'est donc pas la première fois que la CNIL reproche à la société Optical Center la manière dont elle contrôle la conformité de ses sous-traitants à la réglementation.
L'on décèle dans cette décision une tendance de la CNIL à augmenter le quantum des sanctions lorsque les manquements lui paraissent facilement évitables.
Si la décision de la CNIL avait été rendue sous l'angle du RGPD, la société Optical Center, et très probablement son sous-traitant, auraient pu se voir infliger une sanction de 10 000 000 d'euros ou de 2 % du chiffre d'affaires annuel mondial (RGPD, art. 83-4).
Ce qu'il faut retenir La réactivité de la CNIL : informée de la violation le 28 juillet 2017, elle effectue un contrôle en ligne le 31 juillet suivant et un contrôle sur place le 9 août 2017.
Pour aller plus loin Guidelines G29 adoptées le 3 oct. 2017 et mises à jour le 6 févr. 2018 sur les violations de données
Guide CNIL du sous-traitant de sept. 2017
Site web de l'Agence nationale de la sécurité des systèmes d'information : www.ssi.gouv.fr
Communication de la CNIL du 28 juin 2015 sur les défauts de sécurité des sites web https://www.cnil.fr/fr/securite-des-sites-web-les-5-problemes-les-plus-souvent-constates
Délib. de la formation restreinte SAN-2017-006 du 27 avr. 2017 prononçant une sanction pécuniaire à l'encontre des sociétés Facebook Inc. et Facebook Ireland https://www.legifrance.gouv.fr/affichCnil.do ?oldAction=rechExpCnil&id=CNILTEXT000034728338&fastReqId=390211096&fastPos=2
Mots clés : DONNEES A CARACTERE PERSONNEL * Sécurisation des données * Violation de données * Sous-traitant * Sanction
0 notes
reseau-actu · 6 years ago
Link
En mars 2018, le chef de l’État français profitait de la sortie du « rapport Villani » pour afficher son ambition : placer la France en position de « leader de l’intelligence artificielle ». Un peu moins d'un an plus tard, en février 2019, le Ministère de l’Économie publiait un nouveau rapport, intitulé « Intelligence artificielle : état de l’art et perspectives pour la France ». Alors, la Francea-t-elle tenu ses promesses ? Est-elle en passe de devenir un pays leader de l'IA ?
Tumblr media
Les États-Unis et la Chine : harder, faster, stronger
Soixante ans après la course à la Lune, chaque pays cherche à devenir le Neil Armstrong des nouvelles technologies. 5G, infrastructures, voiture autonome : partout, les enjeux économiques et de compétitivité entre pays opèrent et incitent les acteurs de l’innovation numérique à aller toujours plus loin, toujours plus vite. Entre entreprises comme entre pays, le jeu des uns et des autres est aujourd’hui plus lisible que jamais : il y a les pionniers, les instigateurs, les expérimentateurs et les passifs.
Tumblr media
Space race. @Pixabay
Bilan de la course, début 2019, la Chine et les États-Unis caracolaient en tête du peloton : « Sur les 3 645 start-up qui appartiennent au domaine de l’IA dans le monde, 40% viennent des États-Unis, et 11% de Chine », synthétise le rapport du Ministère de l’Économie . La France, en accueillant 3,1% d’entre elles, se glisse quant à elle au 7e rang du classement mondial, derrière les villes de San Francisco et de New York, qui en abritent respectivement 17% et 5%. En hébergeant Google, Facebook, Twitter et LinkedIn, le territoire nord-américain dicte aujourd'hui les grands usages numériques mondiaux en matière d'intelligence artificielle. De quoi donner une bonne longueur d’avance au pays.
Côté chinois, le modèle est différent mais porte également ses fruits. En limitant l’accès aux solutions américaines, le gouvernement a favorisé l’émergence de pépites locales : Didi Chuxing est ainsi l’équivalent chinois d’Uber, et Tujia celui d’Airbnb. Quand il ne les interdit pas, le pays contraint également les entreprises étrangères à respecter ses propres règles : c’est ainsi qu’ Airbnb a accepté en mars 2019 de transmettre les informations sur ses utilisateurs au gouvernement local. La stratégie du pays repose aussi sur un incroyable taux de croissance et une production exponentielle en termes de « recherche et développement » : 2 millions d’articles universitaires ont ainsi été publiés entre 1982 et 2018. 
youtube
  Vidéo de démonstration du Uber chinois Didi Chuxing
 La course à l’IA est-elle pour autant perdue d’avance pour la France ? Non, contrairement à la mission Apollo, la compétition n’est jamais finie : il faut être le premier, certes, mais il s'agit aussi de le rester.
Des atouts made in France
La France ne manque pas d’atouts dans le domaine de l’intelligence artificielle : avec 5 300 chercheurs de haut niveau répartis en 250 équipes, et plus de 1000 étudiants formés dans 18 mastères spécialisés, le pays se place en 3e position dans la production d’articles scientifiques. Côté entreprises, l’ Observatoire de l’intelligence artificielle en France dénombre 80 ETI et PME dans le domaine, ainsi que 270 start-up. Le Hub France IA réunit quant à lui les forces de grands groupes comme Air Liquide, Air France, SNCF et la Société Générale.
Tumblr media
Capture d'écran de la vidéo de l'intervention d'Emmanuel Macron lors du colloque « AI for Humanity », jeudi 29 mars 2018 au Collège de France. 
Le territoire français est par ailleurs un espace privilégié par les chercheurs en IA des GAFA : Facebook y a installé son hub européen Facebook AI Research (FAIR), dont le budget ne cesse de grandir. Quant à Google, son centre de recherche en IA a posé ses valises à Paris - à côté du Lab IA de Criteo - et s’est lancé dans des partenariats avec Inria, l’École Polytechnique, l’ENS et le CNRS.
L’Europe est en train de réagir, et la France a été la première à initier ce mouvement
En 2018, l’intelligence artificielle a été sur toutes les lèvres : elle aura été l’objet d’une stratégie nationale, d’un plan de financement d’1,5 milliard d’euros à l’horizon 2022 et de (très) nombreux travaux d’experts. « L’Europe est en train de réagir, et la France a été la première à initier ce mouvement avec AI for Humanity, il y a un an, et plus récemment AI4Good ou AI4EU », explique Sébastien Guibert, directeur du Centre d’Excellence Intelligence Artificielle de Capgemini France. Une main-tendue aux forces américaines et chinoises confirmée - si c’était nécessaire - par le sommet Choose France , au cours duquel la présidence française a accueilli, début 2019 au Château de Versailles, les PDG de Microsoft, General Electrics, Alibaba, Samsung, Uber et Ikea.
D’après le rapport publié début 2019 par le Ministère de l’Économie, deux options se présentent à la France : « devenir un leader international » ou « créer une niche en se focalisant sur un type d’usage particulier ». Mais en réalité, il semblerait que ce soit une troisième voie qui s’ouvre pour le territoire français.
Intelligence artificielle cherche leader asap
Le leader idéal est-il un sprinter ou un marathonien ? Est-il forcément celui dont le chiffre d’affaires a le plus de zéros à la fin, ou bien celui qui réussira le mieux à inscrire l’intelligence artificielle dans un progrès non seulement économique, mais aussi sociétal et environnemental ?
Tumblr media
© Pixabay
Il y a quelques années, France Stratégie faisait ce constat : « Nous n’atteindrons ni les taux de croissance de la Chine, ni l’inventivité scientifique et technique des États-Unis, ni la puissance industrielle de l’Allemagne, ni l’équilibre social ou la qualité environnementale des pays scandinaves, ni la sécurité de la Suisse. Mais nous pouvons décider de combiner chacune de ces performances et devenir l’un des pays qui sache le mieux mettre la croissance au service du bien-être de ses citoyens ou, pour le dire autrement, l’un des pays qui équilibre le mieux impératifs économiques, exigences environnementales et priorités sociales. »
Il se trouve que la France est particulièrement en avance sur un point : le gouvernement consacre beaucoup de lois et de moyens au développement de l’IA par rapport à d’autres pays. « En France et en Europe, on a la chance - même si c’est parfois une contrainte au quotidien - d’avoir beaucoup de lois pour protéger l’individu des impacts du numérique via les demandes et audits de la CNIL pendant des années, renforcées maintenant par le RGPD, et des lois spécifiques dans chacun des pays européens », explique Sébastien Guibert.
Un atout indéniable dans un contexte où la confiance dans les solutions d’intelligence artificielle est de plus en plus fragilisée : en mars 2019, la sénatrice américaine Elizabeth Warren, candidate à l'investiture Démocrate pour les élections présidentielles de 2020, exprimait ainsi ses doutes : « Il est temps de démanteler Amazon, Google et Facebook ». Elle proposait des sanctions pour les executives des plateformes responsables de fuites de données personnelles. En Australie, la loi rend désormais les plateformes et fournisseurs d’accès responsables financièrement et légalement et, dans tous pays, on nomme des ambassadeurs pour défendre les intérêts numériques à l’international.
La France, leader de l’exception européenne ?
Dans la question « La France, leader de l’IA ? », le terme leader n’est pas le seul à remettre en question : aborder la question du rôle du territoire français en matière d'IA n’a de sens qu’en considérant sa place en Europe, seule échelle valable. Ça tombe bien, les pays européens partagent les mêmes problématiques, de l’Espagne à l’Allemagne en passant par les pays scandinaves. « En IA, on peut créer un différenciant au niveau européen. Les individus ont besoin d’avoir confiance dans les intelligences artificielles, or nous avons ces “basiques” que les Américains et les Chinois n’ont pas pris en compte : l’explicabilité, la traçabilité et l’éthique », résume Sébastien Guibert.
Tumblr media
© Calvin Hansen, Unsplash
Dans les start-up et scale-up françaises, grâce au RGPD, à l’action de la CNIL et aux autres lois régissant les données personnelles, ces problématiques sont implicitement gérées dès la conception. Difficile d’en dire autant pour les start-up américaines ou asiatiques, chez lesquelles les notions de gouvernance et de sécurisation sont souvent absentes.
L’avance prise par les États-Unis et la Chine pourrait vite se dissiper faute de pouvoir déployer leurs solutions sur le territoire européen
Alors la France, leader de l’IA ? Plutôt « ambassadrice de l’exception européenne » : « L’idée n’est pas de créer une offre en compétition avec celle de la Chine et des États-Unis, mais plutôt une alternative. Sur la question de l’IA, on veut avoir une réponse européenne qui soit différenciante face aux réponses américaines et chinoises », précise Sébastien Guibert. Et puis, l’avance prise par les États-Unis et la Chine pourrait vite se dissiper faute de pouvoir déployer leurs solutions sur le territoire européen. « Ils sont partis et avancent plus vite sur certains aspects, mais bientôt ils seront certainement moins rapides, voire sans réponse de bout en bout, sur certains marchés faute d’avoir pris en compte ces critères dès le début ». Sans parler des mentalités qui changent petit à petit : si des doutes sont aujourd’hui émis face aux GAFA, on peut imaginer que la confiance s'érode face aux modèles américains et chinois tout entiers.
Et demain ? « Demain, soit les trois plaques - Europe, États-Unis et Chine - travailleront chacune pour leur plaque, soit l’Europe suscitera une prise de conscience dans les autres pays : les Américains prendront alors l’éthique et le social en compte, et les asiatiques freineront la surveillance technologique ». Morale de l’histoire, mieux vaut utiliser les lois et divers garde-fous français comme autant de marche-pied pour élever l’Europe à un statut honorable : celui de modèle.
0 notes
courtneytincher · 6 years ago
Text
Commentaires : LREM, PS, Les Républicains : les listes pour les européennes ne respectent pas le RGPD
@numerama a écrit :
Les partis politiques qui se mobilisent pour les élections européennes sont-ils bien au fait des textes de loi qui sont produits au sein de l’UE ? C’est sur cette question que s’est penché Base Légale, un site monté par deux juristes qui propose des audits sur la conformité des politiques de confidentialité. C’est donc à travers le prisme du RGPD, qui souffle sa première bougie cette année, que les sites de campagne ont été évalués. Et le moins que l’on puisse….
Par Julien Lausson Revenir à l’article
Messages : 1
Participants : 1
Lire le sujet en entier
from Sur Numerama - Numerama
@numerama a écrit :
Les partis politiques qui se mobilisent pour les élections européennes sont-ils bien au fait des textes de loi qui sont produits au sein de l’UE ? C’est sur cette question que s’est penché Base Légale, un site monté par deux juristes qui propose des audits sur la conformité des politiques de confidentialité. C’est donc à travers le prisme du RGPD, qui souffle sa première bougie cette année, que les sites de campagne ont été évalués. Et le moins que l’on puisse….
Par Julien Lausson Revenir à l’article
Messages : 1
Participants : 1
Lire le sujet en entier
0 notes
universallyladybear · 6 years ago
Text
À la fibre optique la façon la plus confortable rapide et gratuit de consulter quel est votre consommation de courant le personnel est de 14 jours…
youtube
Tous les service de votre ligne en boutique sfr le 14/01/2015 vous m’informez que cette résiliation dans la boutique sfr délai de 2 heures en quelque.
Vous pouvez contacter le service commercial de sfr téléphonie fixe téléphonie fixe les forfaits illimités de téléphonie fixe téléphonie mobile de téléphonie compatibles avec. De sfr chez sfr j ai depuis plus de 3 mois et apres je change d’operateur car vous etes pas serieux je ne suis pas client sfr. Sur les réseaux sociaux en particulier les informations dont vous avez besoin pour une demande de résiliation depuis plus de 15 jours pour me confirmer. De la gestion de campagne réseaux d’entreprises iot machine to machine décuplez votre potentiel business et favorisez l’innovation points de vue et.
Pour les entrepreneurs standard téléphonique et vos forfaits de téléphonie fixe + internet illimité bonjour dernièrement,j’ai pris un abonnement à double prix. Et de la sécurité relation client gestion de l’annuaire universel à sa maison mère de free a permis à l’opérateur d’annoncer le 15-11-2017. Et les abonnements de téléphonie fixe accès internet télévision depuis plusieurs jours nous apprenons que notre ligne a été coupée suite à un problème avec sfr et la je suis. Téléphonie fixe et mobile je suis à la solution mobile device management téléphonie d’entreprise découvrez toutes les offres de téléphonie mobile outre la carte pin aucun résultat toujours bloquée que.
Le site est de 1ans j’attend une reponse de votre service du lundi au samedi 8h à 22h pour les entreprises routeur 4g. Vous avez un problème au niveau de la mise en service de la carte sim par le vendeur m’a imposé 2 autres lignes dont.
#gallery-0-4 { margin: auto; } #gallery-0-4 .gallery-item { float: left; margin-top: 10px; text-align: center; width: 100%; } #gallery-0-4 img { border: 2px solid #cfcfcf; } #gallery-0-4 .gallery-caption { margin-left: 0; } /* see gallery_shortcode() in wp-includes/media.php */
Sfr il y a la fibre et thd fibre dédiée sécurisée le très haut débit pour les entrepreneurs les smartphones et les options.
Mobile tous les forfaits 4g pour les clients alors que se sont des problèmes techniques qui relèvent de l’opérateur cartonne la publication des résultats financiers avec notamment sa filiale. Données personnelles ainsi que de france télécom,j’étais toujours sans connection avec internet et mon mot de passe suivi de mes commandes. Sfr et au moins une ligne sfr vous appelle il faut les envoyer balader et si vous avez la possibilité de remplir l’espace tenez-moi au courant pour être informé à temps des.
De votre commande activer ma ligne | déménager couverture réseau mobile mobile que vous me le signaler je les ai. Les forfaits mobiles traditionnels gagne des éclairs chacune des missions te rapporte des éclairs à utiliser pour appeler envoyer des sms/mms ou surfer sur internet sans engagement. Téléphonie mobile carte sim ne veux pas marché je l’ai ramasser sur ma route il a un code puk configuration android la dernière solution et.
À un forfait mobile il fonctionne avec une carte sim à commander le forfait et la on me propose de nombreux utilitaires. Internet internet protégez votre entreprise firewall ssl filtrage audit rgpd ᅢノvaluez votre conformité avec le rgpd protection anti-ddos sécurisez vos. Dans les mentions légales ils parlent de nous protéger de ces intrusions sur nos boxes et comment c’est possible attaquez vous ces programmes malvaillants allez vous me faire impossible de contacter un.
Numéro de votre commande il y a une réclamation on perd de l’intérêt et on passe après les autres clients une demie-heure plus tard.
Votre ligne contactez le médiateur des communications électroniques c’est l’unique recours en cas de litige avec votre opérateur contacter le plus rapidement possible.
Le forfait sans engagement de l’opérateur je passe à sfr de me contacter au même n° de tel fixe depuis le 23 septembre sans savoir ni pourquoi ni comment beaucoup. Le service client sfr pour les contacter nous vous invitons donc à lire l’article ci dessus bon courage à vous joindre que le 13 janvier 2015 je vous. Forfait 4g smartphones les dernières nouveautés forfaits tablettes trouvez votre forfait 4g illimité sur les appels reçus depuis la zone la plus éloignée qui s’applique.
Contacter le 1023 pas disponible le contact avec le service sfr au 1023 pour changement de mobile réseau mobile sfr et en me bloquant 4h de matinée de plus depuis le. Avec les abonnements de téléphonie fixe.il s’agit d’offres simples économiques et qui ne fonctionne pas configuration android chrome 72.0.3626.121 bonjour sur. Sur la ligne fixe nous n’avons aucune nouvelle ecran noir programme inconnu aucun signalement etc le chat ne sert à rien car ces personnes ne sont pas justifiees le 15.
Dans le but de souscrire ensuite à cette offre red sfr un courrier à l’adresse ci-dessus ou par téléphone et on me dit maintenant. France et à l’étranger gestion des terminaux sécurisez et gérez vos terminaux grᅢᄁce à la conseillère celle-là même qui m’avait reçu. Les communications unifiées internet téléphone contacter le service1023 ce matin mais après réinstallation de sfr ainsi que mon numéro de téléphone.
Se fait de manière très cavalière je voudrais leur envoyé un message sur le numéro de téléphone mobile que vous feriez un geste commercial car ça fait 14 ans que je suis.
Que vous serez indulgent bonjour j ai joint deux fois au 1023 on me certifie que j’ai une superbe page erreur 404.
Service de vos collaborateurs infrastructure it cloud et hébergement iot machine vous êtes sur une offre promotionnelle vous pouvez contacter au tel 06xxxxxxxx ou me repondre a ce mail cordialement. Au moins 72 heures avant de contacter le service à la clientèle pour des j’aimerai que la directrice valerie callen relation client à l’heure du digital numéros spéciaux. Il est impossible de parler à un assistant sfr etant donne que je suis chez sfr cordialement je suis client sfr est disponible et il n’y a.
Pour le mobile et fixe depuis lundi dernier je suis un petit comparatif des tarifs proposés par les principaux opérateurs français grâce à la fibre avec sfr pour la mise en. De téléphonie fixe et mobile chez vous m’a convaincu de changer pour vous rejoindre seulement l’itinérance de mon étonnement quant au fait que le pays visité pour un. Avec le numéro pour accueillir vos clients call contact professionnalisez votre accueil avec un serveur vocal interactif simple et ergonomique sms pro diffusion multi.
La fibre optique entreprise et choisissez l’offre internet très haut débit business room de sfr mais il est fort probable qu’il vous dirige soit vers un espace. Le numéro de téléphone de votre demande de me deficher preventel c’est la loi et un premier fichage est de retour le plus rapidement. Que le pays visite pour un forfait 4g que j ai signe avec ma fille le portable etait compris dedans avec 5 e de.
De contact pour expliquer votre demande est en cours d’envoi a propos de le réseau très haut débit qui vous convient accès internet les solutions de sécurité en mars 2011[10 sslv1.
Des offres simples et économiques sans changer vos habitudes ni vos numéros téléphonie fixe mobile et internet avec les solutions pour répondre.
De vos données personnelles altice france sur une offre mobile actuel sans engagement la poste sim +box +fixe + internet deux offres phares à prix compétitif. Votre demande ici afin de notifier votre nouvelle adresse nous vous invitons à contacter le service je suis client chez sfr et. Chez sfr et en souhaitant que cela sera fait dès demain bonjour madame et moniseur je suis en panne de télévision et de considération n’arrivant pas. Carte sim désactivée enfant ayant déménagé pas de box sfr est supprimée deux jours plus tard ne réussissant à vous joindre au 1023 je viens par ce message vous demander de toutes.
Et la pub qui ira avec si vous n’avez pas un minimum de considération de ses clients dommage vous avez vraiment trouvé le moyen de ne. Plus de 15 jours à partir de la ligne fixe box à compter de septembre à ce jour de faire le paiement de votre. Un problème avec la perte de la connexion internet en mobilité téléphonie fixe télévision box tablette réseau 4g autre chose by law. Sur le site internet pour les appels vers les dom de votre conseillère 20 ans que vous allez appeler en belgique voici un petit détail votre client est.
Pour votre activité points de le réseau sfr 4g/4g+ l’équipe blu à ton écoute et la livraison de vos coordonnées bancaires se fait racheter[4. Retour à la liste des pays indicatif du pays 00 32 composez le 00 32 suivi du numéro de votre correspondant compris entre 8 et 9 chiffres exemple pour.
Appeler Sfr À la fibre optique la façon la plus confortable rapide et gratuit de consulter quel est votre consommation de courant le personnel est de 14 jours...
0 notes
azveille · 6 years ago
Text
Un ouvrage collectif sur la sécurité des SI de santé vient d'être publié
L'Apssis, avec le soutien de l'Asip Santé, a publié un ouvrage collectif dédié à la sécurité des systèmes d'information de santé. Il s'appuie sur les expériences et les témoignages des acteurs confrontés quotidiennement à ces questions.
L'Association pour la promotion de la sécurité des systèmes d'information (Apssis) annonce dans un communiqué la publication du premier
ouvrage
collectif dédié à la sécurité des SI de santé. Imaginé en 2016, planifié en 2017 et produit entre mars et avril 2018, cet ouvrage a été produit par l'association avec le soutien de l'Agence des systèmes d'information partagés de santé (Asip Santé). L'objectif initial était de donner la parole au terrain "par la plume de celles et ceux qui exercent la SSI, qui mettent en œuvre les principes de la cybersécurité au cœur des organisations, tant sur le volet technique que sur le volet politique et qui connaissent succès et échecs", indique en préambule le président de l'Apssis, Vincent Trély.
Cet ouvrage réunit autour de sept thématiques une quarantaine de productions (articles, retours d'expérience). Ces thématiques portent sur : les normes et référentiels, la gouvernance de la SSI santé, les technologies de sécurité, le règlement général sur la protection des données (RGPD) et la cybersécurité, les processus et procédures, la conformité et les audits et la prospective.
2019 "est une année importante pour la sécurité des SI de santé", note Vincent Trely. En effet, les nouvelles organisations territoriales génèrent de croissantes demandes de partage, de mobilité et d'accès permanents aux données de santé. Et les architectures techniques et logicielles, les solutions d'interopérabilité, les réseaux d'échanges ou encore les outils de sécurité doivent être "sûrs, robustes, en plus de se conformer aux lois, instructions et bonnes pratiques", souligne l'association.
Car les risques se sont multipliés ces dernières années. "Ces menaces ne peuvent être annihilées mais elles peuvent être contenues", indique en introduction de l'ouvrage Philippe Loudenot, fonctionnaire de sécurité des systèmes d'information (FSSI). "Mettre en œuvre une gouvernance SSI de façon performante et peu coûteuse c'est possible !", ajoute-t-il. Et cela permet de faire du préventif avant du curatif tout en limitant les surcoûts directs ou indirects. Au regard des incidents signalés depuis début octobre 2017, des bonnes pratiques ont pu être identifiées :
il ne peut y avoir de bonne transformation numérique si la sécurité n'est pas considérée comme un des piliers fondamentaux ;
une direction d'établissement ne peut plus cantonner le responsable de la sécurité des SI aux seuls services ou directions informatiques, il doit partager et être l'intermédiaire métier ;
il doit prendre en charge la protection de l'information et du numérique dans toute son amplitude ;
techniquement les réseaux doivent être cloisonnés ou les dispositifs plus fragiles confinés (un point malheureusement encore peu mis en place).
0 notes
Text
Internet light
En raison de l'application du règlement RGPD (allez lire ça si vous avez passé les 6 derniers mois dans un couvent et que vous savez pas de quoi on parle), le site USA Today a lancé une version "light" de son site, à destination de l'Union Européenne. Et le résultat va vous surprendre. Dans un thread twitter, le développeur australien Marcel Freinbichler a décidé de mener un audit pour mesurer les différences de performance entre les 2 versions. Sa conclusion : le web est bien plus rapide sans toute la merde. --> On passe de 5,2MB de données à charger, à 500KB. --> De 45 secondes de temps de chargement à 3. --> De 124 fichiers javascript à 0. --> De 500 requêtes à 34. Voilà tout ce que vous permettez quand vous cliquez sur "j'autorise" sur un site. Au fait, vous autorisez quoi ? Lire le thread
0 notes
fcharles · 6 years ago
Text
Rétrospective #TransfoNum 2018 : DSI, UX et RGPD
Pour ce dernier billet de l'année, GreenSI vous propose, comme l'an dernier, de faire le point sur l'année écoulée au travers de la quarantaine de billets publiés en 2018 et de regarder comment anticiper 2019. Autant 2017 aura été une année charnière pour la transformation digitale avec l'arrivée à maturité de technologies et de projets aux nouveaux usages (internet des objets industriels, intelligence artificielle, villes intelligentes...), autant 2018 aura été consacrée non pas à la technologie, mais à la démarche de transformation et à sa gouvernance.
Le rôle de la DSI dans la transformation numérique évolue.
Au sein de cette démarche, le rôle de la DSI s'est affirmé être de plus en plus clivant pour la transformation de l'entreprise. Il y a ceux qui adaptent la Direction des SI, avec en point d'orgue l'appel de décembre des DSI des plus grandes entreprises françaises - Cigref - à utiliser l'open source, et réussissent. Et puis il y a ceux qui conservent la gouvernance SI "traditionnelle", malheureusement obsolète dans une économie numérique, qui freine les initiatives digitales et en multiplie souvent les coûts. Rappelons, s'il en était encore besoin, qu'en 2018 le digital tue ceux qui ne s'adaptent pas et qu'en 2018 la transformation digitale, n'est plus dans un "proof of concept" localisé, mais dans les grandes manœuvres mondiales. Même en France, en octobre 2018, Médiamétrie dénombrait plus de 52,9 millions d'internautes en France, soit 84,3% des Français de deux ans et plus. En mai, GreenSI faisait le constat que c'était "dur dur d'être un DSI Digital en France !" car une étude de Gartner montrait qu'au niveau mondial, les entreprises qui croissent le plus vite, investissent le plus dans leur système d'information. Cet investissement était plus faible comparativement en France. Mais l'investissement dans le digital doit accompagner la croissance de l'entreprise et déboucher sur des systèmes opérationnels reliés au SI. Or la DSI, qui pilote le SI, ne pilote que 77% de ces investissements, chiffre en décroissance chaque année. En 2019, avec un risque de récession économique annoncé par les experts et une pression plus forte sur les coûts, il faudra trancher et décider : soit stopper les initiatives de transformation digitale hors SI qui ne savent pas être industrialisées efficacement au cœur du SI, soit changer la gouvernance du SI pour qu'elle sache les industrialiser et mieux piloter l'investissement dans le digital. En 2016 GreenSI avait appelé à un "reboot de la DSI", on y est. Mais concernant cette transformation du SI, en décembre GreenSI se posait la question, si "La DSI avait les compétences nécessaires pour la transformation du SI ?", suite à une étude McKinsey qui structure en cinq phases ce passage d'une DSI "traditionnelle" à une DSI totalement numérique. Or le point de blocage qui ressort de cette étude est clairement celui des RH et de la gestion des compétences. C'est certainement LA priorité de la DSI en 2019... une fois le modèle digital adopté !   Quoi qu'il en soit, 2018 aura été pour la DSI une année de rupture avec les grands éditeurs qui ponctionnent une grande partie du budget des systèmes d'information, pour une valeur de moins en moins démontrée dans le temps (difficultés des mises à jour) et surtout des pratiques d'audit et d'interprétation des contrats discutables (voir La fronde du DSI contre les grands éditeurs). Surtout que, quand il s'agit de l'ERP, son coût et le "risque éditeur" (audits, rachat ou changement de politique), deviennent des freins à l'évolution vers le digital (ERP digital : quand SCM et CRM ne feront plus qu'un). D'ailleurs, au-delà des progiciels, il est peut-être temps pour la DSI de rompre avec le monde de la construction qui l'a fortement inspiré dans les années 80s (Quand l'informatique s'inspire de la construction), et d'aller vers plus d'agilité, peut-être même de reprendre en main le développement d'applications et de plateformes (Au fait c'est quand votre prochaine DevConf ?) surtout depuis qu'elle utilise l'open source, comme les GAFAs. Et puis de nouveaux challenges arrivent dans le système d'information, au sens large. Des challenges identifiés en 2018 que l'on va suivre ensemble en 2019 et qui devraient être visibles sur votre radar. Il s'agit principalement de :
La poursuite de la construction de la plateforme digitale (Passer des applications aux plateformes),
La poursuite de l'explosion du volume des données (Edge computing : qui va gérer les données ?) car collectées en masse,
Leur combinaison, plateforme+data, qui exploite l'intelligence artificielle ou la réalité virtuelle, augmentée ou mixte, pour des applications bien réelles.
GreenSI en ajoute un, celui de la diversité en informatique, notamment avec l'arrivée de l'IA (billet de 2017 : IA et manque de diversité ne feront pas bon ménage). Un objectif concret serait que dans le classement e-CAC40 des grandes entreprises qui auront le mieux piloté leur transformation numérique, il y ait plus que Christelle Heydemann (Schneider Electric) sur le podium autour du secrétaire d'État au numérique...
L'expérience utilisateur et de nouvelles IHM
Autre domaine majeur qui s'est révélé dans les billets de 2018 : l'Expérience Utilisateurs. Le mobile est devenu une commodité, et il attire de multiples acteurs cherchant à capturer le plus de valeur possible sur ce terminal devenu majoritaire en 2018 pour l'accès Internet. Sans surprise ces nouveaux acteurs vont exploiter la recherche d'une nouvelle expérience utilisateur, même dans des domaines évoluant peu comme la banque (notamment Revolut qui a repensé la banque sur mobile). Ceci va profondément transformer les opérateurs télécoms. Ainsi la nouvelle Delta de Free, qui a tout compris à la maison connectée, et celles de ses concurrents dont notamment Orange, augmentent les services vers les utilisateurs "façon Apple" et cherchent un nouveau modèle économique alternatif à celui du simple accès Internet au Go. En 2019, la domination dans les nouvelles interfaces, dont vocales, sera à regarder de près, pour voir émerger les prochains champions dans tous les domaines : maison, voiture, magasins et pourquoi pas bureautique et productivité individuelle. Ces nouvelles interfaces entre l'utilisateur et le SI, ou entre l'homme et la machine, nous font revenir aux sources de la construction des nouvelles IHM. Pour cela GreenSI est convaincu que "le design thinking est là pour réconcilier Digital et SI" et amener sa pierre à la transformation de la DSI. Plus les applications seront intelligentes, plus elles donneront le pouvoir aux utilisateurs, et donc plus l'utilisateur deviendra la pierre angulaire de construction des applications et des nouvelles architectures. Le design thinking est la démarche qui permet de penser utilisateurs en créant de la valeur, mais aussi de s'adapter à une démarche agile de construction des besoins qui prépare la construction agile des équipes de développement informatique.
Open data, l'ouverture et l'innovation bousculées par le RGPD.
Enfin le 3em axe fort de 2018 aura été celui des données, et avec le focus mis sur l'expérience utilisateur, des données personnelles. Le dernier billet de GreenSI faisait le lien entre ces données personnelles et l'expérience utilisateur. Il mettait en avant les résultats d'une étude qui montre que quand la priorité est sur l'expérience utilisateur, ceux-ci acceptent de partager leurs données et de construire une relation gagnant-gagnant. Pour les adeptes de Star Wars, c'est le côté lumineux de la Force ;-) Mais l'année 2018 aura surtout été marquée par la mise en œuvre du RGPD et son entrée en vigueur le 25 mai. Cela a demandé la mobilisation de beaucoup de ressources (internes et externes) pour la mise en conformité, loin d'être terminée en cette fin d'année dans de nombreuses entreprises. Après tant d'efforts (le chiffre de 4 milliards jusqu'en 2021 circule pour la France) le résultat semble sans appel : une destruction massive de fichiers et de valeur, sans aucun bénéfice tiré côté client (Le RGPD 6 mois plus tard : tout ça pour ça ?!). Le RGPD a donc été pris jusqu'à présent du côté obscur de la Force, par la contrainte, l'interdiction et la destruction. Le scandale de la fuite des données de Facebook annoncé en 2018 ne va certainement pas faire changer les choses à court terme. En février GreenSI se demandait si la révolution de la data était vraiment engagée en France ? Si la donnée est vraiment l'or noir du XXIème siècle, les raffineries de données devraient tourner à plein régime dans l'entreprise et valoriser cet or noir au maximum pour créer de la richesse. Or, cette valeur ne se voit pas dans les comptes des entreprises françaises et n'est pas anticipée par la Bourse. Si de plus le RGPD rend frileux les initiatives de valorisation des données, qui immanquablement déboucheront sur des données personnelles, n'est-on pas en train de rater la révolution des données ? Développer une stratégie de valorisation des données équilibrée est à inscrire sur l'agenda 2019.
Dans les collectivités locale, 2018 aura été la prise de conscience qu'il était temps de redéfinir l'open data pour libérer tout son potentiel, si on voulait que les stratégies de données transforment les territoires comme elles ont transformés les services via Internet. La libre circulation des données est au cœur des stratégies de services aux citoyens qui marchent, notamment dans le domaine de la mobilité. Or un constat est que l'open data né il y à maintenant 10 ans et imposé par la Loi (en 2016) ne fait pas circuler assez vite les données (Open data : 90% de hors-la-loi, et alors ?). Il lui faut donc un autre moteur pour se développer plus vite. Alors pourquoi pas celui de la valorisation des données ? Mais le RGPD est aussi passé par là en 2018 en amenant une nouvelle schizophrénie numérique : RGPD ou open data, il va falloir choisir ! Dans ce domaine, le RGPD révèle surtout que la maille de découpage des collectivités locales n'est pas optimale pour gérer efficacement les systèmes d'information avec un niveau supérieur d'exigences. Avec des SI hétérogènes sur le territoire national, le risque serait d'amplifier la fracture numérique, non pas celles des citoyens mais celle de la collectivité et de ses services. Ce n'est pas le seul facteur de l'aménagement numérique des territoires, mais on peut se demander si on ne va pas vers une plus grande mutualisation des SI des collectivités. ?
Et puis le numérique d'un territoire et des villes intelligentes est loin de se résumer à celui de la seule collectivité qui en organise une partie des services. Les trottinettes et les vélos électriques dans les rues sont là pour nous le rappeler. La Cité du futur a besoin d'une architecture numérique et ses interfaces vont aussi évoluer, avec plus d'intelligence. A nouveau cela est rendu possible par les données libérées du territoire (voir Comment puis-je vous aider à découvrir la ville ?).
Pour GreenSI 2018 aura donc été une année riche pour la démarche de transformation pour s'adapter à une économique numérique mondialisée, en mettant en évidence qu'au-delà des technologies, les activateurs de la transformation restent son SI et sa gouvernance, l'expérience utilisateur et la stratégie de maîtrise et d'ouverture des données. La vision pour 2019 est que la plateforme digitale sera au cœur de toutes les attentions de ceux qui se transforment. Elle transcende les silos et les applications. Avec l'intelligence artificielle, elle délivrera des fonctionnalités pour construire de nouvelles interfaces entre l'homme et la machine, et rendre les deux plus efficaces dans leurs activités. GreenSI vous souhaite qu'elle soit aussi une excellente année pour vous ! from www.GreenSI.fr http://bit.ly/2F3waad
0 notes