|
Scooped by
Frederic GOUTH
onto #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps |
Get Started for FREE
Sign up with Facebook Sign up with Twitter
I don't have a Facebook or a Twitter account
Tag |
---|
|
Scooped by
Frederic GOUTH
onto #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps |
![]() ![]()
![]() Le recueil d’informations publiées en accès restreint sur le compte Facebook d’un salarié pour lequel l’employeur n’a pas d’autorisation d’accès, est un mode de preuve illicite.
![]()
From
www
Week-end compliqué pour la Française des Jeux obligée de fermer l'ensemble de ses services, applications et sites web. ZATAZ vous explique pourquoi : il était possible d’accéder aux informations d'autres joueurs.
![]() Le projet de loi transposant la directive NIS dans le droit français a été déposé au Sénat le 22 novembre dernier. Qui sont les acteurs concernés ?
![]() Comme pour essayer d'éteindre la polémique, le réseau social lance le programme Data Abuse Bounty. Une initiative visant à récompenser le
![]()
From
www
Dans une lettre à destination de l’Icann, le groupe représentant les bureaux d’enregistrement et registres de noms de domaines à l’Icann s’inquiète des risques auxquels il s’expose lors de l’entrée en vigueur du RGPD. L’Icann a traîné des pieds pour reformer le service WHOIS et ses contractant
![]() WebAuthn promet de remplacer le bon vieux mot de passe par le capteur d'empreinte de votr
![]()
From
linc
cartographie des outils et pratiques de protection de la vie privée
![]()
From
scinfolex
Richard Stallman, figure emblématique du mouvement du logiciel libre, a publié cette semaine dans The Guardian une tribune dans laquelle il réagit au scandale Facebook/Cambridge Analytica, en élargissant la perspective à la problématique de la surveillance. Pour lui, le problème ne vient pas de Facebook en particulier, mais du fait que la législation sur la…
![]()
From
github
A list of awesome CSIRT tools, papers and presentations. Please read the contribution guidelines before contributing. ContentsCommunitiesTools
Resources
Articles
BooksVideosPresentations
Papers.
![]() Sécurité : D'après une étude menée par Freeform Dynamics, les entreprises ne font pas assez attention à la sécurité entourant leurs développement
![]()
From
www
54% des entreprises de taille intermédiaire sont touchées par des cyberattaques menées à la suite de négligences de leurs employés affirme une étude menée par PwC / Bessé. Et 19 % ont une stratégie de protection de l'information.
![]()
From
www
L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans la régulation de la confidentialité des données depuis 20 ans. A quelques mois de l’entrée en application du règlement général sur la protection des données (RGPD), les professionnels doivent concentrer leurs actions sur la mise en conformité aux nouvelles règles applicables à partir du 25 mai 2018. À partir de cette date, toutes les entreprises qui traitent et contrôlent des données personnelles au sein de l’UE devront se conformer au RGPD ou faire face à des amendes massives. La non-conformité entraînera une amende pouvant aller jusqu’à 20 millions d’euros ou représentant 4% du chiffre d’affaires annuel, selon le montant le plus élevé. CE QUE VOUS DEVEZ FAIRE POUR ÊTRE CONFORME AU RGPD Le RGPD, remplaçant la directive sur la protection des données 95/46/CE, est une étape majeure dans la protection des données. Il vise à renforcer l’importance de cet enjeu auprès de ceux qui traitent les données et à responsabiliser les professionnels. Il comprend 11 chapitres et près de 100 articles. C’est une directive incroyablement détaillée, dont un grand nombre fait référence à la gestion de l’accès aux données: Mettre en œuvre les mesures techniques et organisationnelles appropriées: Vous devez démontrer que vous avez pris en compte et intégré la protection des données dans vos activités de traitement. [Articles 5, 24, 25, 28 et 32] Empêcher l’accès non autorisé aux données: L’accès non autorisé inclut également la destruction accidentelle ou illicite, la perte, l’altération ou la divulgation non autorisée de données personnelles transmises, stockées ou autrement traitées [Articles 4, 5, 23, 32] Informer les parties concernées d’un manquement: Vous devez informer votre autorité de surveillance et la tierce partie concernée de toute violation susceptible de «porter atteinte aux droits et libertés des personnes» dans les 72 heures suivant la première détection de la violation. [Articles 33, 34] Conserver des enregistrements impeccables: Vous devez conserver un registre des activités de traitement des données, y compris des informations sur les “destinataires auxquels les données personnelles ont été ou seront divulguées”, c’est-à-dire qui a accès aux données. [Articles 5, 28, 30, 39, 47] POUR LES DOMAINES ACTIVE DIRECTORY DE WINDOWS, USERLOCK ET FILEAUDIT PEUVENT VOUS AIDER À ÊTRE CONFORME AU RGPD Nos produits UserLock et FileAudit contribuent ensemble à renforcer la sécurité d’accès à votre réseau, vous aidant ainsi à devenir conforme au RGPD et vous permettant de: Prouver que vous avez pris des mesures techniques pour améliorer la sécurité Empêcher l’accès non autorisé aux données Détecter une violation afin que vous puissiez avertir rapidement les autorités Conserver une trace d’audit claire de l’activité du réseau, des fichiers et des dossiers COMMENT USERLOCK VOUS AIDE À ABORDER LE RGPD? La conformité commence par la sécurisation de toutes les connexions L’objectif du RGPD est de protéger les données contre tout accès non autorisé. La connexion est donc la première ligne de défense contre ces accès. Avec UserLock, une organisation peut: Assurer l’accès au réseau Empêcher l’accès non autorisé Éliminer le comportement négligent des utilisateurs Signaler les événements d’accès suspect en temps réel Auditer tous les événements d’accès de manière centralisée La connexion est un point incontournable à la fois pour surveiller la conformité RGPD, ainsi que pour empêcher l’accès potentiellement inapproprié (violation de conformité). COMMENT FILEAUDIT VOUS AIDE À ABORDER LE RGPD ? Surveiller l’accès à toutes les données personnelles Le RGPD stipule que l’accès non autorisé aux données inclut la destruction accidentelle ou illicite, la perte, la modification ou la divulgation non autorisée de données personnelles transmises, stockées ou autrement traitées. Avec FileAudit, une organisation peut: Identifier les accès (et les tentatives d’accès) inappropriés Envoyer des alertes lorsque FileAudit détecte l’accès, la copie, la suppression ou le déplacement de fichiers en masse Indiquer d’où l’utilisateur a accédé au fichier Aider à minimiser les risques d’accès à des moments inhabituels ou inattendus Centraliser et archiver tous les événements d’accès aux fichiers FileAudit aide à prouver aux régulateurs que vous protégez les données personnelles efficacement en surveillant de manière exhaustive toute l’activité d’accès aux données trouvées sur les fichiers, les dossiers et les partages de fichiers. Les organisations peuvent donner des réponses précises aux questions concernant l’accès inapproprié, l’altération ou la destruction de données personnelles. En savoir plus. |
![]()
From
www
Alors que le règlement général sur la protection des données (RGPD) entre en vigueur le 25 mai, les pratiques liées au CRM risquent d'être amenées à évoluer. Lors du Salon E-Marketing Paris, Olivier Barbey, du cabinet de conseil HSK Partners, a donné quelques pistes pour se mettre aux normes.
![]()
From
www
Après le problème technique survenu durant le week-end du 13 avril, la Française des Jeux a dû gérer une autre fuite de données. Cette fois avec des informations internes sensibles.
![]()
From
www
SOCIÉTÉ - Le groupe exclut cependant tout piratage informatique, alors que des clients ont rapporté avoir eu accès aux informations personnelles d'autres clients.
![]()
From
threatpost
Microsoft patched a bug that allowed attackers to steal a target's Windows account password via previewed Outlook message.
![]() La dirigeante d’une entreprise de cybersécurité rapporte une anecdote qui rappelle la vulnérabilité des objets connectés qui nous entourent.
![]()
From
www
Il semble que certains opérateurs ne fassent pas beaucoup d’efforts en matière de qualité de service pour les connexions IPv6, voire qu’ils s’en fichent complètement. Hélas, cette désinvolture a un impact négatif sur l’adoption de c
![]() Le Comptoir du Libre met à disposition une large sélection de logiciels libres au service des administrations et collectivités territoriales. Cet espace ouvert et collaboratif permet aux décideurs du service public de trouver et d’évaluer les logiciels libres répondant à leurs besoins, de partager leurs expériences et de rencontrer les entreprises délivrant du service sur ces outils.
![]() Linux : La dernière version stable de Linux, la 4.16, accroit la sécurité des systèmes embarquant notamment des puces ARM64 . Huit architectures CPU n
![]() Juridique : Condamné en 2016 par le tribunal de grande instance de Paris pour 22 clauses abusives et/ou illicites dans ses contrats, SFR vient de voir so
![]()
From
www
Obtenir le consentement explicite de l’abonné, faciliter sa désinscription, favoriser l’exercice de ses droits… Le règlement européen exige de l’expéditeur d’un e-mailing de nouveaux gages de loyauté et de transparence.
![]() Les dirigeants d'ETI sous-estiment le risque cyber et son origine interne selon l'étude réalisée par PwC et Bessé. |