Articles taggués ‘information sensible’
Le secret des affaires d’entreprise, explications en vidéo …
Que prévoit la nouvelle loi sur le secret des affaires ?
Dans quelles situations le secret des affaires est-il protégé ?
Dans quelles situation ne l’est-il pas ?
Comment protéger le secret des affaires dans votre entreprise ? Dans quel cas faut-il saisir le juge ?
Me Olivier de Maison Rouge, avocat d’affaires, répond à toutes vos questions en vidéo ici :
Par Me Olivier de Maison Rouge pour Le Droit pour Moi
En savoir plus :
Source : https://www.youtube.com/watch?v=-HNcwJ8CRFc&feature=share
Espionnage à des fins économiques ou scientifiques …
Très ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.
[…]
Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.
[…]
Par la rédaction de gouvernement.fr
En savoir plus :
Source http://www.gouvernement.fr/risques/espionnage
Crédit Photo : Shutterstock
Fiche pratique : protéger l’information stratégique …
Comment évaluer le caractère stratégique d’une information ?
Comment définir les risques de fuite ?
Quels outils pour se protéger ?
Comment aller plus loin dans la démarche ?
[…]
La fiche pratique ici :
Documents à télécharger :
-
Identifier et protéger l’information stratégique – MAJ 08/2014 (PDF / 213.7 ko)
Par Christophe Sauvion pour direccte.gouv.fr
En savoir plus :
3 outils pour sécuriser ses connexions sur hotspot Wi-Fi …
Les hotspots Wi-Fi des gares, restaurants, et hôtels sont fort pratiques, mais peuvent aussi s’avérer assez dangereux en matière de confidentialité : vol d’identifiants, de mots de passe, de documents, etc. Voici 3 outils qui vous réconcilieront avec les zones d’accès sans fil.
[…]
Voici 3 logiciels complémentaires qui vous aideront à mieux sécuriser vos informations personnelles si jamais vous devez vous connecter sur un de ces hotspots Wi-Fi.
1. Achiwa Tools : regarder où je mets les pieds
[…]
2. HTTPS everywhere : fréquenter des espaces web sécurisés
[…]
3. Hotspot Shield : le bouclier du chevalier moderne
[…]
Par la rédaction de panoptinet.com
En savoir plus :
Alerte au risque d’espionnage dans le cloud computing, les propositions de la CNIL …
-
La Cnil propose un modèle de contrats pour protéger les entreprises qui délocalisent la gestion de leurs données.
Comme la langue d’Esope, le cloud computing, l’informatique dématérialisée, peut être la meilleure et la pire des choses pour les entreprises. La meilleure, car elle leur permet de réduire leurs coûts en transférant leurs informations à des prestataires extérieurs qui, contre une rémunération mensuelle, permettent l’accès aux données, à distance, à partir de n’importe quel équipement, 24 heures sur 24. Mais le cloud peut créer un risque majeur pour les entreprises qui délocalisent dans le réseau, à distance, des informations cruciales.
A lire sur lefigaro.fr :
Afin de pallier le manque de transparence de certains prestataires et le risque du transfert de données personnelles à l’étranger, la Commission nationale de l’informatique et des libertés (Cnil) a lancé une consultation en octobre 2011, à laquelle cinquante acteurs ont répondu.
En exclusivité, Isabelle Falque-Pierrotin, présidente de la Cnil, livre les conclusions de l’enquête. «De plus en plus de sociétés externalisent vers le cloud des activités clés, comme la gestion des ressources humaines ou des secrets de fabrication», explique la présidente de la Cnil.
-
Intrusions américaines
Et d’ajouter: «Il est essentiel d’aider les entreprises à mettre en place des conditions de transparence et de maîtrise des informations dans le cloud. De ce fait, nous avons réalisé des modèles de “clauses contractuelles” que nous proposons aux entreprises de faire signer à leurs prestataires.»
[…]
- Face aux risques de transferts de données, l’instance internationale de certification ISO comme la Cnil réfléchissent à de futurs labels.
Par Marc Cherki pour lefigaro.fr
En savoir plus :