archive-fr.com » FR » C » CNIL.FR

Total: 726

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Sécuriser les données de santé dans les applications en réseau - Version mobile CNIL
    de ces données Après plusieurs frappes ex trois incorrectes successives du mot de passe associé à un code utilisateur correct blocage de l accès et message demandant à l utilisateur d appeler le responsable du système Procédure de déconnexion automatique en cas de non utilisation du système pendant un temps donné time out Utilisation dans la mesure du possible de cartes à puce ou dispositifs analogues La confidentialité des données Utilisation dans la mesure du possible du codage des données nominatives Chiffrement de tout ou partie des données dans le cadre de la réglementation française et européenne en vigueur L intégrité des données Mise en place de protocoles de transmission adaptés permettant de vérifier la conformité des données reçues à celles émises Lors de la numérisation et de la compression des images imagerie médicale utilisation de procédures normalisées permettent de garantir l intégrité de ces données En cas d architecture client serveur Prendre les dispositions nécessaires pour gérer le rapatriement des données ou le transfert de fichiers sur micro ordinateur en fonction des habilitations de chacun limitation au minimum du transfert de fichiers complets limitation du volume des informations rapatriées journalisation des requêtes au niveau du serveur Restriction d accès

    Original URL path: http://m.cnil.fr/linstitution/actualite/actualite/article/securiser-les-donnees-de-sante-dans-les-applications-en-reseau/ (2016-02-08)
    Open archived version from archive


  • Privacy Impact Assessments: the CNIL publishes its PIA manual - Version mobile CNIL
    personal data In June 2012 the CNIL published another guide on privacy risk management applicable to complex processings or high risks scenarios It helped data controllers to get an objective understanding of the risks arising from their processings in order to select the necessary and sufficient security controls A faster easier to implement and better equipped method This guide has been updated to remain in line with the European Data Protection Regulation project and the WP29 s work on the risk based approach It also considers feedbacks and improvements proposed by different interested parties Today the CNIL provides a much more efficient method which is composed of two guides the methodological approach and the tools templates and examples They are completed by the already published measures for risk treatment A PIA Privacy Impact Assessment relies on two pillars The fundamental principles and rights non negotiable fixed by law and that have to be complied with They may not be modulated whatever the nature severity and likelihood of the risks Privacy Risk Management which allows to determine the adequate technical and organizational controls to protect personal data To implement those two pillars the approach consists in 4 steps Context study define

    Original URL path: http://m.cnil.fr/linstitution/actualite/actualite/article/privacy-impact-assessments-the-cnil-publishes-its-pia-manual/ (2016-02-08)
    Open archived version from archive

  • Comment détecter un courrier électronique malveillant ? - Version mobile CNIL
    si cela s avère de moins en moins vrai certains courriels malveillants ne sont pas correctement écrits Si le message comporte des erreurs de frappe des fautes d orthographe ou des expressions inappropriées c est qu il n est pas l œuvre d un organisme crédible banque administration Vérifiez les liens dans le courriel avant de cliquer sur les éventuels liens laissez votre souris dessus Apparaît alors le lien complet Assurez vous que ce lien est cohérent et pointe vers un site légitime Ne faites pas confiance aux noms de domaine du type impots gouvv fr impots gouvfr biz infocaf org au lieu de www caf fr A noter cette manipulation est impossible à effectuer depuis un écran de smartphone Méfiez vous des demandes étranges posez vous la question de la légitimité des demandes éventuelles exprimées Aucun organisme n a le droit de vous demander votre code carte bleue vos codes d accès et mots de passe Ne transmettez rien de confidentiel même sur demande d une personne qui annonce faire partie de votre entourage L adresse de messagerie source n est pas un critère fiable une adresse de messagerie provenant d un ami de votre entreprise d un collaborateur peut facilement être usurpée Seule une investigation poussée permet de confirmer ou non la source d un courrier électronique Comment réagir Si vous avez un doute sur un message reçu il y a de fortes chances que celui ci ne soit pas légitime N ouvrez surtout pas les pièces jointes et ne répondez pas Signalez le auprès de la plateforme signal spam Déplacez ce courriel dans la corbeille puis videz la corbeille S il s agit de votre compte de messagerie professionnel transférer le au service informatique et au responsable de lasécurité des systèmes d information de votre entreprise pour

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/comment-detecter-un-mail-malveillant/ (2016-02-08)
    Open archived version from archive

  • Analyse de flux https : bonnes pratiques et questions - Version mobile CNIL
    des salariés peuvent faire sortir des informations du réseau interne ou faire entrer des codes malveillants à leur insu comme à celui de leur employeur Certains employeurs souhaitent donc déchiffrer les flux https pour les analyser De nombreux responsables de la sécurité des systèmes d information RSSI souhaiteraient pouvoir déchiffrer le flux de données pour analyser automatiquement son contenu avec des outils de sécurité ad hoc avant de re chiffrer le flux et de le renvoyer vers sa destination Techniquement les bonnes pratiques pour réaliser cette action sont décrites par l Agence nationale de la sécurité des systèmes d information ANSSI dans ses Recommandations de sécurité concernant l analyse des flux https Du point de vue informatique et libertés une mesure légitime mais qui doit être encadrée Du point de vue informatique et libertés ce déchiffrement est légitime du fait que l employeur doit assurer la sécurité de son système d information Pour ce faire il peut fixer les conditions et limites de l utilisation des outils informatiques Toutefois le recours au déchiffrement doit être encadré et peut faire l objet des mesures suivantes une information précise des salariés sur les catégories de personnes impactées par la solution la nature de l analyse réalisée les données conservées les modalités d investigation les sites faisant l objet d une liste blanche l existence de dispositifs permettant une utilisation personnelle qui ne serait pas soumis à l analyse des flux par exemple dans la charte d utilisation des moyens informatiques L information doit aussi préciser les raisons de cette mesure identification de logiciels malveillants protection du patrimoine informationnel détection de flux sortants anormaux une gestion stricte des droits d accès des administrateurs aux courriers électroniques lesquels sont présumés avoir un caractère professionnel sauf s ils sont identifiés comme étant personnels une minimisation

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/analyse-de-flux-https-bonnes-pratiques-et-questions/ (2016-02-08)
    Open archived version from archive

  • BYOD : quelles sont les bonnes pratiques ? - Version mobile CNIL
    cloisonner les parties de l outil personnel ayant vocation à être utilisées dans un cadre professionnel création d une bulle de sécurité contrôler l accès distant par un dispositif d authentification robuste de l utilisateur si possible à l aide d un certificat électronique d une carte à puce mettre en place des mesures de chiffrement des flux d informations VPN HTTPS etc prévoir une procédure en cas de panne perte du terminal personnel information de l administrateur réseau mise à disposition d un équipement alternatif professionnel effacement à distance des données professionnelles stockées sur le terminal personnel exiger le respect de mesures de sécurité élémentaires telles que le verrouillage du terminal avec un mot de passe suffisamment robuste renouvelé régulièrement 8 caractères avec des lettres minuscules majuscules des chiffres et des caractères spéciaux et l utilisation d un antivirus à jour Sensibiliser les utilisateurs aux risques formaliser les responsabilités de chacun et préciser les précautions à prendre dans une charte ayant valeur contraignante Subordonner l utilisation des équipements personnels à une autorisation préalable de l administrateur réseau et ou de l employeur 5 Quelles garanties pour la vie privée La sécurité du système d information de l entreprise doit être conciliée avec le respect de la vie privée des employés qui utilisent des équipements personnels dans le cadre de leur activité professionnelle Par exemple il n est pas possible de prévoir des mesures de sécurité ayant pour objet ou effet d entraver l utilisation d un smartphone dans un cadre privé au motif que cet équipement peut être utilisé pour accéder aux ressources de l entreprise interdire la navigation sur internet le téléchargement d applications mobiles De telles restrictions pourraient difficilement être considérées comme justifiées par la nature de la tâche à accomplir et proportionnées au but recherché De

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/byod-quelles-sont-les-bonnes-pratiques/ (2016-02-08)
    Open archived version from archive

  • Comment détecter un courrier électronique malveillant ? - Version mobile CNIL
    s est intéressée aux services de libre accès à internet La plupart de ces services ne satisfont pas aux exigences de la loi Informatique et Libertés La CNIL propose 5 mesures à adopter pour se mettre en conformité En savoir plus 16 avril 2014 Faille de sécurité Heartbleed comment réagir Lundi 7 avril une faille de sécurité a été découverte dans certaines versions du logiciel OpenSSL sur lequel s appuie une grande partie de la sécurité du Web L article 34 de la loi Informatique et Libertés impose une obligation de sécurisation des données à caractère personnel La CNIL fait le point sur les conséquences de cette faille et les actions à mettre en œuvre En savoir plus 18 mars 2014 Un pouvoir d investigation renforcé grâce aux contrôles en ligne La loi du 17 mars 2014 relative à la consommation donne à la CNIL la possibilité de procéder à des contrôles en ligne En savoir plus 11 mars 2014 Sécurité Comment construire un mot de passe sûr et gérer la liste de ses codes d accès Pour accéder à nos comptes en ligne nous utilisons souvent des mots de passe faibles ou le même mot de passe sur plusieurs

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/browse/1/article/comment-detecter-un-mail-malveillant/ (2016-02-08)
    Open archived version from archive

  • Comment détecter un courrier électronique malveillant ? - Version mobile CNIL
    12 octobre 2009 10 conseils pour la sécurité de votre système d information La loi informatique et libertés impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre essentiellement par l intermédiaire de leur direction des systèmes d information DSI ou de leur responsable informatique En savoir plus Données de santé un impératif la sécurité Assurer la sécurité de vos fichiers c est pouvoir garantir à vos patients la confidentialité des données qui y figurent et disposer en permanence d un outil de travail fiable En savoir plus Sécuriser les données de santé dans les applications en réseau La gestion des mots de passe Code utilisateur individuel distinct du nom de l utilisateur Interdiction de réutiliser les trois derniers mots de passe blocage du système Modalités de connexion et de déconnexion Impossibilité pour les utilisateurs de se connecter à plusieurs sous le même code utilisateur et le même mot de passe Indication systématique aux utilisateurs lors de la connexion sous forme d un affichage sur l écran des dates et heures de la dernière

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/fiches-pratiques/browse/2/article/comment-detecter-un-mail-malveillant/ (2016-02-08)
    Open archived version from archive

  • Vidéosurveillance au travail : mise en demeure de la société APPLE RETAIL France - Version mobile CNIL
    en permanence des salariés et de leur délivrer une information complète En février 2014 la société a justifié s être mise en conformité avec ses obligations pour le magasin visé à la procédure entrainant la clôture de la mise en demeure Toutefois des contrôles menés en mai et juin 2014 dans d autres magasins APPLE STORE ont révélé que la société n avait pas adopté des mesures de conformité similaires à l ensemble de ses magasins L information des salariés sur le dispositif demeurait lacunaire et certaines caméras continuaient à filmer des salariés à leur poste de travail sans justification particulière La persistance de ces manquements a conduit la Présidente de la CNIL à mettre à nouveau en demeure la société de modifier l intégralité des dispositifs de vidéosurveillance de ses 16 magasins sur le territoire national Compte tenu de la nécessité d informer les nombreux salariés de la société et de rappeler leurs obligations aux employeurs désirant déployer de tels systèmes de vidéosurveillance eu égard au caractère intrusif des dispositifs en cause la CNIL a décidé de rendre publique cette mise en demeure Il est rappelé que cette mise en demeure n est pas une sanction En effet aucune

    Original URL path: http://m.cnil.fr/linstitution/actualite/actualite/article/videosurveillance-au-travail-mise-en-demeure-de-la-societe-apple-retail-france/ (2016-02-08)
    Open archived version from archive