archive-fr.com » FR » C » CNIL.FR

Total: 726

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Analyse de flux https : bonnes pratiques et questions - Version mobile CNIL
    des salariés peuvent faire sortir des informations du réseau interne ou faire entrer des codes malveillants à leur insu comme à celui de leur employeur Certains employeurs souhaitent donc déchiffrer les flux https pour les analyser De nombreux responsables de la sécurité des systèmes d information RSSI souhaiteraient pouvoir déchiffrer le flux de données pour analyser automatiquement son contenu avec des outils de sécurité ad hoc avant de re chiffrer le flux et de le renvoyer vers sa destination Techniquement les bonnes pratiques pour réaliser cette action sont décrites par l Agence nationale de la sécurité des systèmes d information ANSSI dans ses Recommandations de sécurité concernant l analyse des flux https Du point de vue informatique et libertés une mesure légitime mais qui doit être encadrée Du point de vue informatique et libertés ce déchiffrement est légitime du fait que l employeur doit assurer la sécurité de son système d information Pour ce faire il peut fixer les conditions et limites de l utilisation des outils informatiques Toutefois le recours au déchiffrement doit être encadré et peut faire l objet des mesures suivantes une information précise des salariés sur les catégories de personnes impactées par la solution la nature de l analyse réalisée les données conservées les modalités d investigation les sites faisant l objet d une liste blanche l existence de dispositifs permettant une utilisation personnelle qui ne serait pas soumis à l analyse des flux par exemple dans la charte d utilisation des moyens informatiques L information doit aussi préciser les raisons de cette mesure identification de logiciels malveillants protection du patrimoine informationnel détection de flux sortants anormaux une gestion stricte des droits d accès des administrateurs aux courriers électroniques lesquels sont présumés avoir un caractère professionnel sauf s ils sont identifiés comme étant personnels une minimisation

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/analyse-de-flux-https-bonnes-pratiques-et-questions/ (2016-02-08)
    Open archived version from archive


  • Historique de navigation : faites régulièrement le ménage ! - Version mobile CNIL
    et Internet Explorer CTRL MAJ P Sur votre iPhone iPad ou iPod touch ouvrez Safari puis touchez le bouton menu Touchez Privée pour activer la navigation privée L interface de Safari devient plus foncée 2 L historique de votre moteur de recherche Pourquoi c est important Vos requêtes sont enregistrées et pourront réapparaitre lors d une prochaine requête lorsque vous taperez les premières lettres depuis votre clavier ou votre smartphone Contrairement à l historique de votre navigateur l historique de votre moteur de recherche n est pas conservé sur votre terminal Il est stocké sur les serveurs du moteur de recherche ce qui explique qu il soit accessible depuis vos différents terminaux La plupart du temps cet historique est associé à votre compte de connexion sur le moteur de recherche utilisé Par défaut une durée de conservation assez longue est activée plusieurs mois Une fonction intuitive mais qui peut révéler d anciennes recherches Sur Google Pour désactiver votre historique de recherche rendez vous sur cette page et cliquez sur l engrenage paramètre puis suspendre et enfin désactiver Sur Bing Rendez vous sur l onglet historique puis tout effacer A noter que quelques moteurs de recherches ne prévoient pas de conservation d historique de recherche à leur niveau par exemple DuckduckGo 3 L historique de Géolocalisation de votre smartphone Pourquoi c est important La grande majorité des téléphones actuels possèdent une fonctionnalité de géolocalisation Environ 30 des applications mobiles utilisent la géolocalisation parfois plusieurs fois par minute Les informations mises à disposition de ces applications peuvent être utilisées pour déduire des habitudes et modes de vie des utilisateurs lieux de vie de travail habitudes de fréquentation mobilité fréquentation d établissements de soins ou de lieux de culte Sur votre smartphone Android vous pouvez désactiver l historique de géolocalisation en vous rendant sur le tableau de bord puis cliquez sur suspendre ou vous pouvez désactiver la géolocalisation en temps réel dans le menu Paramètre Plus Position Sur votre iPhone vous pouvez régler la géolocalisation pour chaque application Les réglages vous permettent de choisir depuis iOS 8 si l application peut toujours accéder à la localisation ou seulement si l app est en marche Sur Windows Phone la géolocalisation est désactivée par défaut pour chaque utilisateur Si cette option est activée rendez vous dans votre panneau de configuration cliquez sur l onglet privacy Vie privée puis désactiver tous les services de localisation disponibles y compris le service de localisation Windows 4 L historique des publications Facebook ou des pages likées Pourquoi c est important L historique de vos posts actions s accumule Si vous réalisez 5 actions par jour votre historique enregistrera plus de 1 800 actions sur l année entière Certaine d entre elles concernent des photos publications que vous avez peut être posté en mode public et que vous serez peut être amenés à regretter à l avenir Sur Facebook rendez vous sur votre profil Au niveau de votre bandeau photo cliquez sur afficher l historique personnel Identifiez les post identifiés

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/historique-de-navigation-faites-regulierement-le-menage/ (2016-02-08)
    Open archived version from archive

  • Piratage de ses comptes sociaux : prévenir, repérer et réagir ! - Version mobile CNIL
    inconnu le réseau social vous demandera de confirmer l accès en entrant un code que vous aurez reçu par sms ou par courrier électronique D autres fonctions proposent simplement de vous alerter si une personne extérieure tente de se connecter à votre compte depuis un terminal inconnu PC smartphone tablette mac 4 Déconnectez à distance les terminaux encore liés à votre compte Là encore cette option disponible sur la plupart des réseaux sociaux vous permet d identifier l ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte Lorsque cela est possible il est conseillé de désactiver le lien avec les terminaux dont vous ne vous servez plus Une connexion identifiée depuis un navigateur inconnu ou une ville inconnue pourra vous mettre la puce à l oreille 5 Désactivez les applications tierces connectées à votre compte Il arrive que les applications tierces connectées à votre compte soient vulnérables à une attaque extérieure Il est conseillé de désactiver les applications tierces dont vous avez autorisés l accès par le passé et qui ne vous servent plus 6 Réglez vos paramètres de confidentialité En devinant votre nom votre fonction votre liste d amis une personne mal intentionnée pourrait facilement déduire des informations qui servent à réinitialiser votre compte ou simplement à usurper votre identité afin de changer votre mot de passe par exemple II Repérer un piratage votre mot de passe est invalide des tweets posts imprévus sont envoyés depuis votre compte des messages privés sont envoyés de façon non volontaires des comportements inhabituels ont lieu sur votre compte sans consentement comme suivre se désabonner ou bloquer une notification de la part du réseau social vous informe que Vous avez récemment changé l adresse électronique associée à votre compte III TABLEAU Réagir en cas de piratage 1 Signalez le compte

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/piratage-de-ses-comptes-sociaux-prevenir-reperer-et-reagir/ (2016-02-08)
    Open archived version from archive

  • Publication du 5e Prix de thèse intitulé « Nains sans géants. Architecture décentralisée et services Internet » - Version mobile CNIL
    de la CNIL a été attribué en 2013 à Francesca Musiani chargée de recherche au CNRS et chercheuse associée au centre de sociologie de l innovation de MINES ParisTech PSL Il récompensait ses travaux consacrés à l exploration du développement des architectures pair à pair P2P L ouvrage intitulé Nains sans géants Architecture décentralisée et services Internet a été publié par les Editions des Presses des Mines en 2013 La

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/publication-du-5e-prix-de-these-intitule-nains-sans-geants-architecture-decentralisee-et-se/ (2016-02-08)
    Open archived version from archive

  • Vous avez des droits sur vos données personnelles : profitez-en ! - Version mobile CNIL
    VOS DROITS Il s agit de mieux accompagner les citoyens dans l exercice de leurs droits en leur expliquant les démarches qu ils ont à effectuer Le plus souvent ils doivent s adresser directement auprès des organismes détenteurs de données réseaux social banque administration en utilisant les modèles de courrier qui sont mis à disposition En cas de non réponse ou de réponse insatisfaisante la CNIL est à leurs côtés

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/vous-avez-des-droits-sur-vos-donnees-personnelles-profitez-en/ (2016-02-08)
    Open archived version from archive

  • Rechercher une information sur un responsable de site - Version mobile CNIL
    est toujours requise mais celui ci astreint au secret professionnel ne peut a priori pas vous communiquer d information sur le responsable du site article 6 III de la LCEN loi pour la confiance dans l économie numérique du 21 juin 2014 Vous pouvez cependant lui demander de relayer cette demande auprès de l éditeur du site Quelles sont les mentions obligatoires sur un site internet 2 Rechercher via un Whois ou un annuaire Le site internet https www infogreffe fr societes Registre du commerce et des sociétés permet de trouver les coordonnées d une société à partir de son nom du nom de son dirigeant ou du N de Siren D autres annuaires d entreprise référencent également des milliers d entreprises La recherche se fait aussi par nom de société dirigeant ou N de Siren Quelques exemples www societe com www europages com www hoovers com Les Whois sont des annuaires de sites qui renseignent chaque internaute sur un site à partir de son nom de domaine Il peut arriver que le whois n affiche que des informations relatives à l hébergeur mais dans la plupart des cas on y retrouve suffisamment d informations permettant d identifier le responsable du site telles que l identité et les coordonnées du titulaire du nom de domaine et celles du contact administratif Un whois www afnic fr fr produits et services services whois www gandi net whois lang fr www whois raynette fr Les archives internet vous pouvez retrouver les anciennes versions d un site ou d une page de mentions légales grâce au moteur de recherche de l Internet Archive http archive org web ASTUCE Enquêter sur les réseaux sociaux Un site s appuie généralement sur une page Facebook ou un compte Twitter You Tube ou G pour communiquer Dans certains

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/rechercher-une-information-sur-un-responsable-de-site/ (2016-02-08)
    Open archived version from archive

  • Maîtrisez les réglages « vie privée » de votre smartphone - Version mobile CNIL
    rendez vous sur la page google location A gauche de l écran vous disposez d un lien pour supprimer l historique du jour ou l intégralité des localisations enregistrées Si vous ne souhaitez plus que la localisation soit enregistrée à l avenir il vous faudra désactiver l option partager ma localisation dans les paramètres google de votre téléphone Comment faire Sur Androïd le paramétrage de la géolocalisation est global pour l ensemble du téléphone En fonction du mode de localisation que vous choisirez la géolocalisation sera plus ou moins précise Sur IOS vous pouvez régler la géolocalisation pour chaque application Les réglages vous permettent depuis IOS 8 de choisir si l application peut toujours accéder à la localisation ou seulement si l app est en marche Limitez le suivi publicitaire Pourquoi c est important Les données telles que la localisation les identifiants sont utilisées pour personnaliser les messages publicitaires et sont transmis à des acteurs publicitaires Ces publicités se basent notamment sur un identifiant publicitaire stocké sur votre smartphone et permettant de l identifier Plus cet identifiant est stable dans le temps plus cela permet aux acteurs de la publicité d accumuler des informations sur vos habitudes Il est donc

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/maitrisez-les-reglages-vie-privee-de-votre-smartphone/ (2016-02-08)
    Open archived version from archive

  • Internet et wi-fi en libre accès : bilan des contrôles de la CNIL - Version mobile CNIL
    soumis aux obligations prévues à l article L 34 1 du code des postes et des communications électroniques CPCE A ce titre ils doivent conserver les données de trafic répondant aux besoins de la recherche de la constatation et de la poursuite des infractions pénales et destinées aux autorités légalement habilitées La CNIL a constaté lors des contrôles que de nombreux opérateurs de communication électronique conservaient des données portant sur le contenu des correspondances échangées ou des informations consultées URLs alors qu ils ne sont pas autorisés à le faire article L 34 1 VI du CPCE Les fournisseurs de service ne doivent pas collecter de telles données et supprimer celles qui auraient été conservées 2 Définir une durée de conservation des données limitée et proportionnée La plupart des fournisseurs de service conservent les données issues des journaux de connexion sans qu aucune durée de conservation n ait été définie Or les données de trafic doivent être conservées pendant 1 an à compter du jour de leur enregistrement Article R 10 13 du Code des postes et des communications électroniques Les autres données collectées dans le cadre de l offre d internet en libre accès telles que les informations d abonnement etc doivent être supprimées régulièrement article 6 5 de la loi n 78 17 du 6 janvier 1978 modifiée lorsqu elles ne sont plus nécessaires désinscription ou inutilisation prolongée de l abonnement 3 Fournir une information complète sur les traitements de données Les contrôleurs de la CNIL ont observé que l information fournie aux utilisateurs des services d internet en libre accès ne s avérait pas toujours satisfaisante voire inexistante Les opérateurs de communication électronique doivent délivrer une information aux utilisateurs de leur service sur les modalités de traitement de leurs données article 32 de la loi n 78 17 du 6 janvier 1978 modifiée Le support de cette information doit être le formulaire d inscription au service A défaut l information doit être fournie par voie d affichage dans une charte informatique etc Voir les modèles de mention d information Par ailleurs les opérateurs de communication électronique doivent prévoir des procédures de gestion des demandes d accès de rectification et de suppression des données par leurs utilisateurs art 38 à 40 de la loi n 78 17 du 6 janvier 1978 modifiée 4 Veiller à la conformité des outils utilisés notamment aux outils de surveillance Plusieurs opérateurs de communication électronique contrôlés utilisaient des outils de surveillance afin d assurer la sécurité des postes informatiques la gestion des tarifications les impressions etc L utilisation de tels outils consultation ou prise en main à distance contrôle de l historique de la navigation etc est susceptible de donner accès à un grand nombre d informations excessives au regard de la finalité pour laquelle elles sont collectées identifiants mots de passe numéros de compte bancaire etc Le recours à de tels outils doit être évité ou un paramétrage limité doit être mis en place 5 Assurer la confidentialité et la sécurité des

    Original URL path: http://m.cnil.fr/dossier/internet-telecoms/article/article/internet-et-wi-fi-en-libre-acces-bilan-des-controles-de-la-cnil/ (2016-02-08)
    Open archived version from archive