Actualités

Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :

     

Tous > Général > Technique > CNIL > Alertes > Articles > Apple > RGPD 




Informatique et Libertés : suis-je concerné ?

Publié le 31/03/2016


Les questions à se poser afin de déterminer si la loi informatique et libertés s'applique à votre cas.

Suis-je en présence de données personnelles ?

"Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne..." Article 2 de la loi Informatique et Libertés


Un traitement de données personnelles est-il mis en œuvre ?

"Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction." Article 2 de la loi Informatique et Libertés


Dans le cadre d’activités exclusivement personnelles ?

"La présente loi s’applique aux traitements automatisés de données à caractère personnel, ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers, à l’exception des traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles." Article 2 de la loi Informatique et Libertés


Le responsable du traitement est-il identifié ?

"Le responsable d’un traitement de données à caractère personnel est la personne, l’autorité publique, le service ou l’organisme qui détermine ses finalités et ses moyens." Article 3 de la loi Informatique et Libertés


Mon organisme est-il établi en France ?

"I. - Sont soumis à la présente loi les traitements de données à caractère personnel :
1° Dont le responsable est établi sur le territoire français. Le responsable d’un traitement qui exerce une activité sur le territoire français dans le cadre d’une installation, quelle que soit sa forme juridique, y est considéré comme établi ;
2° Dont le responsable, sans être établi sur le territoire français ou sur celui d’un autre État membre de la Communauté européenne, recourt à des moyens de traitement situés sur le territoire français, à l’exclusion des traitements qui ne sont utilisés qu’à des fins de transit sur ce territoire ou sur celui d’un autre État membre de la Communauté européenne.
II. - Pour les traitements mentionnés au 2° du I, le responsable désigne à la Commission nationale de l’informatique et des libertés un représentant établi sur le territoire français, qui se substitue à lui dans l’accomplissement des obligations prévues par la présente loi ; cette désignation ne fait pas obstacle aux actions qui pourraient être introduites contre lui." Article 5 de la loi Informatique et Libertés


Consulter l'article source.




Attention : Campagne massive de ransomware

Publié le 29/03/2016


Mise-à-jour

L'éditeur de sécurité Bitdefender a lancé un outil gratuit pour éviter de voir son ordinateur infecté par les ransomwares les plus actifs de ces derniers temps, à savoir Locky, TeslaCrypt et CTB-Locker. Le vaccin anti-ransomware proposé par l'éditeur repose sur le même principe que son outil de lutte contre les infections CryptoWall.

Acceder à la page Bitdefender ici,



Locky, un ransomware qui se propage... à vitesse grand V

Depuis la mi-février 2016, le CERT-FR (http://www.cert.ssi.gouv.fr/) constate à l'échelle nationale une vague de pourriels dont le taux de blocage par les passerelles anti-pourriel est relativement faible. Ces pourriels ont pour objectif la diffusion du rançongiciel Locky.
Ce programme malveillant chiffre les données du poste compromis, ainsi que les partages de fichiers accessibles depuis le compte utilisateur dont la session est compromise!
Pour le moment, la diffusion de Locky s'effectue par l'intermédiaire d'un pourriel dans lequel se trouve une pièce jointe au format doc, pièce jointe demandant l'activation des 'macros' pour rendre le texte lisible... et surtout exécuter le ransomware!
Il est à noter que, pour l'instant du moins, le message électronique a pour sujet "ATTN: Invoice J-<8 chiffres>" et la pièce jointe pour nom "invoice_J-<8 mêmes chiffres>".

Tous les systèmes d'exploitations Windows peuvent être victimes de ce logiciel malveillant!
Les logiciels antivirus ne détectent pas ce ransomware! Ne payer pas les auteurs de ransomware.


Pour vous protéger, toujours les mêmes conseils :
N'activez pas les macros de vous outils office, sauf à être sûr du contenu du document
Ne faites pas confiance par défaut à votre courrier électronique! (A ce titre, des outils tel que altospam ou bien encore mailinblack peuvent se relever précieux!)
Ayez toujours au moins un jeu de sauvegarde à jour!


Consulter le CERT, ou les articles ici ou ou bien encore par là bas.



Petya Le nouveau ransomware qui chiffre l’ensemble du disque!

Petya est un nouveau type de ransomware : il chiffre en effet l’ensemble du disque dur . Les cibles identifiées actuellement sont les entreprises : de faux mails de candidature menant vers des liens de téléchargement Dropbox sont utilisés.
En effet, à la différence des codes actuels - tels que Locky, CryptoWall ou TeslaCrypt- qui chiffrent certains fichiers du système, Petya chiffre l’ensemble des disques durs installés.
L’infection s'opère par l'intermédiaire d'un pourriel dans lequel se trouve une référence à un CV se trouvant dans Dropbox, en réalité le programme d'infection. Dès son exécution, l’ordinateur plante avec un écran bleu et redémarre. Puis, après un banal message de vérification 'checkdisk', le système est chiffré et plus aucun accès n’est possible.

Après 7 jours, le prix de la rançon est doublé.
Attention : Il n’y a, pour le moment, aucune certitude sur le fait que les données soient récupérables.

Encore une fois, redoubler de vigilance quant aux mails reçus! et
Ayez toujours au moins un jeu de sauvegarde à jour!


Consulter l'article undernews ou l'article source de G DATA.




NoLimitSecu : Les dénis de services

Publié le 22/01/2016


Episode de NoLimitSecu dédié aux dénis de service...

A ecouter sans moderation par ici.
Attention : technique...


Consulter l'article source.




Aesi vous souhaites...

Publié le 15/01/2016






L'ANSSI va recruter 100 personnes dans tous les métiers

Publié le 14/01/2016



Pour monter en puissance, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) recherche une centaine de profils techniques, des ingénieurs, des développeurs et des architectes ainsi que des professions plus généralistes comme des juristes ou des communicants, d'ici 2017...
Consulter l'article de l'ANSSI.
1<< Précédent11 >Suivant >>27