archive-fr.com » FR » C » CNIL.FR

Total: 726

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Maîtrisez les réglages « vie privée » de votre smartphone - Version mobile CNIL
    rendez vous sur la page google location A gauche de l écran vous disposez d un lien pour supprimer l historique du jour ou l intégralité des localisations enregistrées Si vous ne souhaitez plus que la localisation soit enregistrée à l avenir il vous faudra désactiver l option partager ma localisation dans les paramètres google de votre téléphone Comment faire Sur Androïd le paramétrage de la géolocalisation est global pour l ensemble du téléphone En fonction du mode de localisation que vous choisirez la géolocalisation sera plus ou moins précise Sur IOS vous pouvez régler la géolocalisation pour chaque application Les réglages vous permettent depuis IOS 8 de choisir si l application peut toujours accéder à la localisation ou seulement si l app est en marche Limitez le suivi publicitaire Pourquoi c est important Les données telles que la localisation les identifiants sont utilisées pour personnaliser les messages publicitaires et sont transmis à des acteurs publicitaires Ces publicités se basent notamment sur un identifiant publicitaire stocké sur votre smartphone et permettant de l identifier Plus cet identifiant est stable dans le temps plus cela permet aux acteurs de la publicité d accumuler des informations sur vos habitudes Il est donc

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/maitrisez-les-reglages-vie-privee-de-votre-smartphone/ (2016-02-08)
    Open archived version from archive


  • Internet et wi-fi en libre accès : bilan des contrôles de la CNIL - Version mobile CNIL
    soumis aux obligations prévues à l article L 34 1 du code des postes et des communications électroniques CPCE A ce titre ils doivent conserver les données de trafic répondant aux besoins de la recherche de la constatation et de la poursuite des infractions pénales et destinées aux autorités légalement habilitées La CNIL a constaté lors des contrôles que de nombreux opérateurs de communication électronique conservaient des données portant sur le contenu des correspondances échangées ou des informations consultées URLs alors qu ils ne sont pas autorisés à le faire article L 34 1 VI du CPCE Les fournisseurs de service ne doivent pas collecter de telles données et supprimer celles qui auraient été conservées 2 Définir une durée de conservation des données limitée et proportionnée La plupart des fournisseurs de service conservent les données issues des journaux de connexion sans qu aucune durée de conservation n ait été définie Or les données de trafic doivent être conservées pendant 1 an à compter du jour de leur enregistrement Article R 10 13 du Code des postes et des communications électroniques Les autres données collectées dans le cadre de l offre d internet en libre accès telles que les informations d abonnement etc doivent être supprimées régulièrement article 6 5 de la loi n 78 17 du 6 janvier 1978 modifiée lorsqu elles ne sont plus nécessaires désinscription ou inutilisation prolongée de l abonnement 3 Fournir une information complète sur les traitements de données Les contrôleurs de la CNIL ont observé que l information fournie aux utilisateurs des services d internet en libre accès ne s avérait pas toujours satisfaisante voire inexistante Les opérateurs de communication électronique doivent délivrer une information aux utilisateurs de leur service sur les modalités de traitement de leurs données article 32 de la loi n 78 17 du 6 janvier 1978 modifiée Le support de cette information doit être le formulaire d inscription au service A défaut l information doit être fournie par voie d affichage dans une charte informatique etc Voir les modèles de mention d information Par ailleurs les opérateurs de communication électronique doivent prévoir des procédures de gestion des demandes d accès de rectification et de suppression des données par leurs utilisateurs art 38 à 40 de la loi n 78 17 du 6 janvier 1978 modifiée 4 Veiller à la conformité des outils utilisés notamment aux outils de surveillance Plusieurs opérateurs de communication électronique contrôlés utilisaient des outils de surveillance afin d assurer la sécurité des postes informatiques la gestion des tarifications les impressions etc L utilisation de tels outils consultation ou prise en main à distance contrôle de l historique de la navigation etc est susceptible de donner accès à un grand nombre d informations excessives au regard de la finalité pour laquelle elles sont collectées identifiants mots de passe numéros de compte bancaire etc Le recours à de tels outils doit être évité ou un paramétrage limité doit être mis en place 5 Assurer la confidentialité et la sécurité des

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/internet-et-wi-fi-en-libre-acces-bilan-des-controles-de-la-cnil/ (2016-02-08)
    Open archived version from archive

  • Faille de sécurité Heartbleed : comment réagir ? - Version mobile CNIL
    Cloudflare Les clés secrètes des certificats utilisés doivent donc être considérées a priori comme compromises Cette faille présente donc un risque pour les données stockées sur les serveurs utilisant les versions vulnérables d OpenSSL ainsi que pour la confidentialité des échanges Que faut il faire L article 34 de la loi Informatique et Libertés impose au responsable de traitement de prendre les mesures nécessaires pour sécuriser les données à caractère personnel Le responsable de traitement doit se tenir informé et réagir lorsqu une faille d une telle ampleur est découverte Ne pas corriger une faille de sécurité connue et pour laquelle des correctifs sont proposés est susceptible de constituer un manquement à l obligation de sécurisation imposée aux responsables de traitement Tout responsable de traitement mettant en œuvre une version vulnérable d OpenSSL doit donc mettre à jour les serveurs vulnérables afin de ne plus utiliser de version affectée par la faille révoquer les clés et certificats utilisés renouveler les clés et mettre à jour les certificats correspondants conseiller aux utilisateurs de renouveler leurs moyens d authentification notamment leurs mots de passe Attention le renouvellement des mots de passe des utilisateurs n est pertinent qu après la mise en conformité des serveurs En effet tout mot de passe renouvelé avant la mise en conformité encourt lui même un risque de compromission La CNIL vérifiera les mises à jour et correctifs de sécurité dans le cadre des contrôles qu elle opère régulièrement auprès des responsables de traitement Elle sera en mesure de procéder à une série de contrôles visant spécifiquement les sites les plus exposés qui ne se seraient pas mis en conformité Heartbleed et après Afin de limiter au maximum l impact de telles failles de sécurité les organismes doivent pratiquer une veille active de la sécurité des protocoles systèmes

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/faille-de-securite-heartbleed-comment-reagir/ (2016-02-08)
    Open archived version from archive

  • Un pouvoir d'investigation renforcé grâce aux contrôles en ligne - Version mobile CNIL
    Libertés donnait à la CNIL le pouvoir de procéder à des contrôles sur place au cours desquels la délégation de la CNIL a accès aux matériels serveurs ordinateurs applications où sont stockés les fichiers Ce type de contrôle représente actuellement la grande majorité des vérifications réalisées des contrôles sur pièce permettant d obtenir la communication de documents ou de fichiers sur demande écrite des contrôles sur audition consistant à convoquer dans les locaux de la CNIL les personnes mettant en œuvre un fichier ou leurs représentants aux fins d obtention de tout renseignement utiles La loi n 2014 344 du 17 mars 2014 modifie la loi Informatique et Libertés et donne à la CNIL la possibilité d effectuer des contrôles en ligne lui permettant de constater à distance depuis un ordinateur connecté à internet des manquements à la loi Informatique et Libertés Ces constatations seront relevées dans un procès verbal adressé aux organismes concernés et leur seront opposables Cette modification crée les conditions juridiques qui permettent d adapter le pouvoir d investigation de la CNIL au développement numérique Elle lui offre l opportunité d être plus efficace et réactive dans un univers en constante évolution La Commission pourra ainsi rapidement

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/un-pouvoir-dinvestigation-renforce-grace-aux-controles-en-ligne/ (2016-02-08)
    Open archived version from archive

  • Sécurité : Comment construire un mot de passe sûr et gérer la liste de ses codes d’accès ? - Version mobile CNIL
    ponctuation ex en exprimant les nombres à l aide des chiffres de 0 à 9 ex Un 1 Avoir 4 ou 5 mots de passe différents pour tous ses comptes est il suffisant Non idéalement il faudrait utiliser des mots de passes différents pour tous ses comptes Il faudrait donc avoir un mot de passe spécifique pour chaque compte important ex compte de messagerie électronique banque etc et surtout ne pas l utiliser pour un autre compte Ainsi en cas de compromission du mot de passe les autres comptes ne seront pas compromis En effet supposons que vous utilisiez le même mot de passe pour votre compte de messagerie et votre compte de réseau social Si votre fournisseur de réseau social est victime d une fuite de données comprenant vos moyens d authentification une personne mal intentionnée pourrait les utiliser pour non seulement accéder à votre compte de réseau social mais aussi pour accéder à votre messagerie De plus une fois l accès à votre messagerie obtenu il deviendra possible de voir la liste des messages d inscriptions à vos comptes sur différents sites si vous ne les avez pas supprimés de votre boîte Il sera ainsi possible de connaître certains de vos identifiants de compte et d utiliser la fonction d oubli de mots de passe pour en prendre le contrôle Peut on faire une liste de ses mots de passe Oui mais pas n importe comment ne stockez pas vos mots de passe dans un simple fichier texte stocké sur votre ordinateur ou sur internet ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle supprimez systématiquement les messages qui vous sont envoyés par messagerie lors de la création de vos comptes surtout s ils contiennent votre identifiant et ou mots de passe configurez les

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/securite-comment-construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces/ (2016-02-08)
    Open archived version from archive

  • Un nouveau label pour les services de coffre-fort numérique - Version mobile CNIL
    et la confidentialité des données stockées Afin de proposer un véritable indicateur de confiance en la matière la CNIL a donc décidé sur la base de ses recommandations adoptées le 19 septembre 2013 d élaborer un nouveau référentiel sur les services de coffre fort numérique Le label permettra ainsi aux utilisateurs d identifier et de privilégier les services de coffre fort numérique qui garantissent un haut niveau de protection de leurs données personnelles grâce notamment à des mesures de sécurité appropriées Le nouveau référentiel comporte notamment des exigences sur les données traitées l accès aux données la CNIL insiste sur le fait que le coffre fort numérique se distingue du simple espace de stockage par le fait que les données conservées ne sont accessibles qu au seul titulaire du coffre et le cas échéant aux personnes physiques que le titulaire a spécifiquement habilitées à cet effet la durée de conservation limitée des données l information détaillée des personnes la CNIL demande que le titulaire soit informé de tout transfert de données personnelles à destination d un État non membre de la Communauté européenne Le prestataire du service doit aussi indiquer si les autorités de cet État sur la base de

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/un-nouveau-label-pour-les-services-de-coffre-fort-numerique/ (2016-02-08)
    Open archived version from archive

  • 10 conseils pour la sécurité de votre système d’information - Version mobile CNIL
    de confidentialité à l égard des données auxquels ceux ci peuvent le cas échéant avoir accès La loi impose ainsi qu une clause de confidentialité soit prévue dans les contrats de sous traitance Les éventuelles interventions d un prestataire sur des bases de données doivent se dérouler en présence d un salarié du service informatique et être consignées dans un registre Les données qui peuvent être considérées sensibles au regard de la loi par exemple des données de santé ou des données relatives à des moyens de paiement doivent au surplus faire l objet d un chiffrement A noter l administrateur systèmes et réseau n est pas forcément habilité à accéder à l ensemble des données de l organisme Pourtant il a besoin d accéder aux plates formes ou aux bases de données pour les administrer et les maintenir En chiffrant les données avec une clé dont il n a pas connaissance et qui est détenue par une personne qui n a pas accès à ces données le responsable de la sécurité par exemple l administrateur peut mener à bien ses missions et la confidentialité est respectée 6 Sécuriser le réseau local Un système d information doit être sécurisé vis à vis des attaques extérieures Un premier niveau de protection doit être assuré par des dispositifs de sécurité logique spécifiques tels que des routeurs filtrants ACL pare feu sonde anti intrusions etc Une protection fiable contre les virus et logiciels espions suppose une veille constante pour mettre à jour ces outils tant sur le serveur que sur les postes des agents La messagerie électronique doit évidemment faire l objet d une vigilance particulière Les connexions entre les sites parfois distants d une entreprise ou d une collectivité locale doivent s effectuer de manière sécurisée par l intermédiaire des liaisons privées ou des canaux sécurisés par technique de tunneling ou VPN réseau privé virtuel Il est également indispensable de sécuriser les réseaux sans fil compte tenu de la possibilité d intercepter à distance les informations qui y circulent utilisation de clés de chiffrement contrôle des adresses physiques des postes clients autorisés etc Enfin les accès distants au système d information par les postes nomades doivent faire préalablement l objet d une authentification de l utilisateur et du poste Les accès par internet aux outils d administration électronique nécessitent également des mesures de sécurité fortes notamment par l utilisation de protocoles IPsec SSL TLS ou encore HTTPS A noter Un référentiel général de sécurité relatif aux échanges électroniques entre les usagers et les autorités administratives ordonnance 2005 1516 doit voir le jour prochainement voir projet sur le site www ssi gouv fr Il imposera à chacun des acteurs des mesures de sécurité spécifiques 7 Sécuriser l accès physique aux locaux L accès aux locaux sensibles tels que les salles hébergeant les serveurs informatiques et les éléments du réseau doit être limité aux personnels habilités Ces locaux doivent faire l objet d une sécurisation particulière vérification des habilitations gardiennage portes fermées à clé

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/10-conseils-pour-la-securite-de-votre-systeme-dinformation/ (2016-02-08)
    Open archived version from archive

  • Données de santé : un impératif, la sécurité - Version mobile CNIL
    à mettre en place un écran de veille protégé par un mot de passe et ne laissez pas votre carte de professionnel de santé dans le lecteur Utilisez des antivirus régulièrement mis à jour et installez un pare feu firewall logiciel si vous utilisez Internet Les risques d intrusion dans votre système informatique sont réels et peuvent conduire à l implantation de virus ou de programmes espions Effectuez régulièrement des sauvegardes sur des supports amovibles CD Rom DVD Disque dur externe et conservez les dans un lieu différent de votre cabinet Assurez vous lors de l achat de votre équipement informatique que celui ci comporte les dispositifs répondant à l obligation de sécurité qui vous incombe ex des disques durs amovibles se branchant sur le port USB Vérifiez que le contrat d assistance et de maintenance comporte une clause de confidentialité rappelant au fournisseur ses obligations cf proposition de clause type Sensibilisez votre personnel à ces mesures de sécurité Pour les applications en réseau La gestion des mots de passe Code utilisateur individuel distinct du nom de l utilisateur Interdiction de réutiliser les trois derniers mots de passe blocage du système Modalités de connexion et de déconnexion Impossibilité pour les utilisateurs de se connecter à plusieurs sous le même code utilisateur et le même mot de passe Indication systématique aux utilisateurs lors de la connexion sous forme d un affichage sur l écran des dates et heures de la dernière connexion sous les mêmes code utilisateur et mot de passe Journalisation des connexions et exploitation de ces données Après plusieurs frappes ex trois incorrectes successives du mot de passe associé à un code utilisateur correct blocage de l accès et message demandant à l utilisateur d appeler le responsable du système Procédure de déconnexion automatique en cas de non utilisation

    Original URL path: http://m.cnil.fr/dossier/securite-du-si/article/article/donnees-de-sante-un-imperatif-la-securite/ (2016-02-08)
    Open archived version from archive