Articles récents
Cybersécurité; Perspectives et Bonnes Résolutions pour 2024
Perspectives et Bonnes Résolutions pour 2024; une approche holistique L’année 2024 s’ouvre sur un paysage cybernétique en constante évolution. Ce paysage est marqué par des défis toujours plus complexes. Afin de faire face à de tels enjeux, les entreprises et les organisations doivent viser à renforcer leur posture défensive en cybersécurité. Par la même occasion elles promouvront aussi, en leur sein, une culture de la sécurité numérique. D’où la bonne idée pour elles, comme il est de coutume, de débuter cette nouvelle année en prenant les bonnes résolutions pour renforcer leur posture cybersécuritaire, la maintenir et l’améliorer.
RGPD ; quelles implications pour l’entreprise et le citoyen ?
Peut-être que vous n’y avez pas prêté attention, ces dernières semaines, la majorité des sites Internet auxquels vous êtes abonnés vous demandent d’accepter leurs nouvelles conditions d’utilisation ou leurs nouvelles règles de confidentialité. Certains d’entre eux précisent que lesdites nouvelles mesures sont applicables à partir du 25 mai 2018. Pourquoi ces demandes soudaines ? C’est que le monde était à l’approche du 25 mai 2018, date de la mise en vigueur du RGPD. C’est quoi le RGPD ? Le RGPD est le . En anglais GDPR : General Data Protection Regulation. Ce règlement européen a été adopté le 26 avril 2016, publié le 4 mai 2016 au journal officiel de l’Union européenne. Il est entré en vigueur le 25 mai 2018 et a pour vocation de donner aux utilisateurs de l’Internet le plein contrôle sur leurs données personnelles. Cette mesure a aussi pour effet de conduire à un changement d’approche pour les entreprises…
Privacy By Design dans les systèmes d’information; Les sept principes du PbD.
Privacy By Design (PbD) ou Protection intégrée de la vie privée (PIVP) est un concept développé par Docteure, alors, Commissaire à la vie privée de l’Ontario. Troisième et dernière partie. Voir notre précédent article: Privacy By Design dans les systèmes d’information; La démarche de l’ICO (03 septembre 2016). Arrimage des recommandations du rapport de l’ICO aux principes de Privacy By Design. Les recommandations faites par l’ICO dans le but d’assurer l’implémentation de Privacy by design dans les systèmes ne se départissent pas de la trilogie des applications supportée par le concept qui sont : Technologies de l’Information; Pratiques d’affaires responsable; Conception physique. En effet, l’idée même de l’instauration de l’écosystème du Privacy By Design tente d’embrasser l’ensemble des applications visées par le concept pour la mise en place de la culture du respect de la vie privée qui doit traverser l’organisation dans tous ses compartiments. Et comme il est développé sur…
Privacy By Design dans les systèmes d’information; La démarche de l’ICO
Privacy By Design (PbD) ou Protection intégrée de la vie privée (PIVP) est un concept développé par Docteure, alors, Commissaire à la vie privée de l’Ontario. Deuxième partie. Voir notre précédent article: Privacy By Design dans les systèmes d’information (28 juin 2016). Les recommandations pour intégrer Privacy by Design dans les systèmes d’information L’intégration de la notion de la protection de la vie privée dans les systèmes d’information a été ces dernières décennies une préoccupation majeure pour les personnes intervenant dans le domaine. Au Canada, la Docteure Ann Cavoukian, Commissaire à la vie Privée de l’Ontario, promoteure du concept, a dans différents documents montré comment le respect de la vie privée peut être intégré dans différents systèmes. Un exemple concerne les systèmes RFID pour lesquels elle a proposé l’ajout d’un bouton On/Off qui pourrait donner aux utilisateurs le choix de permettre que leurs données personnelles présentes sur leurs dispositifs RFID peuvent…
Privacy By Design dans les systèmes d’information
Privacy By Design Privacy By Design (PbD) ou Protection intégrée de la vie privée (PIVP) est un concept développé par la Docteure Ann Cavoukian, alors Commissaire à la vie privée de l’Ontario. Première partie. L’idée générale du concept de Privacy by Design est que la protection des renseignements personnels fasse partie de la culture des personnes et des organisations. La protection des renseignements personnels doit ainsi être vue de façon proactive et considérée comme faisant partie intrinsèque des systèmes. Elle intégrera ainsi les organisations et les entreprises de façon transversale. Le rapport de l’Information Commissioner’s Office (ICO) du Royaume Uni paru en novembre 2008 préconise la conception de tout système d’information en tenant compte de la protection de la vie privée, par le Privacy By Design, tout au long du cycle de vie du système. L’ICO est un organisme public indépendant britannique créé pour promouvoir l’accès aux informations officielles et…
Le risque informationnel et l’urgence de le gérer de façon adéquate
Dans la littérature scientifique, le terme risque revient souvent. Peu importe la discipline considérée, la composante risque agit comme un dénominateur commun dans la réflexion sur les sujets sous étude. Dans tous les domaines pris en compte, les managers et autres parties prenantes sont d’accord pour évoluer dans un environnement exposé au risque minimum, sachant que le risque, s’il ne peut pas être éliminé, doit au moins être réduit de telle façon que sa concrétisation ne représente plus aucun danger pour le domaine, l’activité ou le projet considéré. Bien que tout le monde fasse référence au risque et à l’effort qui doit être consenti pour sa maitrise, aucun consensus n’est vraiment trouvé pour une définition généralement et universellement accepté pour le risque. En effet les divers domaines scientifiques tentent d’expliquer ou de définir le risque en fonction des spécificités propres à chacune de ces disciplines. 1- Une approche sociologique pour la…
Le palmarès 2014 des pires mots de passe sur Internet
Parmi les mots de passe les plus rencontrés lors du dévoilement des mots de passe contenus dans les données capturées en ligne par les pirates en 2014, la société Splashdata en a relevé le top 25 des pires que les utilisateurs ont choisis. Cela montre que malgré les campagnes de sensibilisation autour du choix de mots de passe très forts, les internautes continuent à risquer leurs données en ligne, faisant ainsi la joie des pirates, en leur offrant des mots de passe faciles à craquer. N’est-il pas surprenant de constater que aujourd’hui encore, 123456, password ou 111111 sont encore utilisés comme mot de passe? Indiquer comme mot de passe le nom de son sport favori comme football ou baseball , n’est-ce pas offrir ses données aux pirates informatiques sur un plateau d’argent? Nous pensons qu’au regard de ce palmarès des pires mots de passe de 2014, qu’il n’est pas superflu…
Attention, SoakSoak frappe les sites WordPress
Pendant le week-end dernier, il a été rapporté que plus de 100 000 sites adossés à WordPress ont été attaqués par le malware SoakSoak. Cette nouvelle a été publiée par le blog Sucuri.net traitant de la sécurité informatique. L’action de SoakSoak est de transformer le site WordPress infecté en un point d’attaque contre d’autres sites. SoakSoak est ainsi nommé puisque, lors de l’infection le premier nom de domaine obtenu dans son chemin de redirection est le site soaksoak.ru. Les investigations ont démontré que cette vulnérabilité n’est pas nouvelle. Elle a été découverte au moins à partir de septembre 2014 dans le plugin RevSlider utilisé par plusieurs sites sous WordPress. À l’époque, la faille a été corrigée discrètement privant ainsi la communauté de utilisateurs de WordPress et, notamment les utilisateurs du plug-in Revslider, de prendre, de leur côté, les mesures qui s’imposaient. L’infection par Soaksoak se caractérise au prime abord par la…
10 avril 2012, sortie officielle de Cobit 5
Comme les professionnels de la gouvernance de technologies de l’information s’y attendaient, l’ISACA a lancé ce 10 avril 2012, Cobit 5, la nouvelle version du célèbre référentiel de gouvernance des technologies de l’information. Cobit 5 est conçu pour être utilisé par les entreprises de tout type et de toute taille. Il peut aussi convenir à accompagner le professionnel dans divers domaines de la gouvernance des TI, sécurité de l’information, gestion des processus, conformité, gestion des risques etc… S’articulant autour de cinq grands principes, Cobit 5 met en perspective l’importance que joue l’information au sein de toute entreprise. Il met aussi en perspective le rôle central de la technologie dans tout le cycle de vie de l’information; sa création, son traitement, sa conservation et sa destruction. Cobit 5 insiste ainsi sur le fait que la technologie est devenue omniprésente dans tous les aspects de l’organisation et même dans les usages privés…
eG8 ou la gouvernance d’Internet à l’ombre du G8
Du 26 au 27 mai 2011, s’est tenue à Deauville en France, la rencontre du G8. Ce forum tient lieu de carrefour où les états les plus puissants du monde tentent de définir la courbe de tous les dossiers importants concernant notre planète. Entre autres sujet, cette année, la question de l’Internet a été à l’ordre du jour. Internet a revêtu une telle importance pour le G8 qu’il lui a été consacré à lui seul son propre sommet : le eG8. Le eG8 vient d’une initiative du président français Nicolas Sarkozy. Par ce geste, il a convoqué tous les grands ténors de l’Internet pour discuter de l’avenir de cet incontournable outil indispensables pour l’avenir de la planète quelques soit l’angle considéré. C’est dans cet esprit que se sont tenues les assises du eG8, dans les jardins des Tuileries à Paris du 24 au 25 mai 2011. Qu’est…
Commentaires récents