E-marchands : faut-il confier vos données à Google et Facebook ? | Le Net Expert Informatique

E-marchands : faut-il confier vos données à Google et Facebook ?

Les deux plateformes risquent-elles de réutiliser vos données pour vos concurrents ? Quelles informations leurs fournissez-vous déjà ? Comment vous protéger à l’avenir ? 

Google et Facebook ayant des modèles économiques avant tout publicitaires, ils sont amenés à collecter de plus en plus de données auprès de leurs clients annonceurs. Parmi les informations que les marchands leur transmettent déjà, la première est tout simplement ladite publicité, qui elle-même va générer plusieurs données : d’une part qui lui est exposé, d’autre part qui clique ou pas. « Ces données sont collectées par Google et Facebook, et l’annonceur doit négocier pour les obtenir » explique Thibaut Munier, cofondateur et DG de 1000mercis.

 

munier 1000mercis 225Thibaut Munier, DG de 1000mercis © S. de P. 1000mercis

 

 

Par ailleurs, l’e-commerçant va communiquer des données de transformation à Google et Facebook, qui placent des tags sur les pages du site, tunnel de conversion compris. Mais si les deux plateformes essaient d’obtenir une meilleure vision de ce qui se passe chez les annonceurs, c’est dans le but de mieux les servir, assure Thibaut Munier.

Qui analyse : « C’est du donnant-donnant et le rapport de force se construit petit à petit, avec les avancées technologiques et les besoins des sites ».

 

D’autre part, le catalogue produit contient également des données importantes. Que Google les récupère en tant que données publiques sans demander leur avis aux marchands ou que ces derniers les transmettent, par exemple pour personnaliser leurs bannières publicitaires sur Facebook en fonction de leur catalogue, il s’agit encore d’un bloc de données supplémentaire dont les deux plateformes peuvent prendre possession. « Et pour les services de people-based marketing de plus en plus nombreux, comme les ‘custom audiences’ de Facebook, les marchands sont aussi amenés à charger non plus leurs produits mais leurs clients, afin de cibler soit leurs clients soit leurs non-clients », ajoute Thibaut Munier.

 

 

Négocier et ne pas tout donner

A quoi dès lors le marchand doit-il veiller ? D’abord, à bâtir un rapport de force lui permettant de récupérer auprès de Google et Facebook les données que génèrent ses publicités. Et bien sûr à les utiliser, idéalement en les déversant dans sa DMP, qu’il alimentera avec un maximum d’informations.

 

 

« Google et Facebook en savent plus que le marchand sur ses prospects »

« Entre les tags et les dispositifs d’identité unifiée comme Facebook Connect et Google+, Google et Facebook ont accès au parcours continu de l’internaute et savent même ce qu’il fait avant et après avoir visité un site marchand, remarque Christophe Camborde, cofondateur et PDG d’Ezakus. Ils en savent donc davantage que le marchand sur ses prospects. » Pour Thibaut Munier, raison de plus pour bien réfléchir à quels tags mettre sur son site. « Le pire est de tout taguer et de ne rien en faire. Si on met des tags, il faut les utiliser, faire des tests et se battre pour récupérer des informations dans l’autre sens », recommande-t-il. Conseil très similaire à propos du catalogue produit (et de la base clients) : se demander si on le charge ou pas et avec quelle granularité. Des questions à considérer aussi à l’aune du contexte concurrentiel plus ou moins sensible du marchand, bien sûr.

 

 

La valeur (et la marge) pourrait être transférée avec les données

Le marchand court-il le danger de perdre une partie de sa connaissance client au profit de Google et Facebook ? Christophe Camborde se veut d’abord rassurant : « Jamais ils n’utiliseront les données d’un Cdiscount pour fournir un meilleur service à un Rueducommerce. Garder un secret pareil serait impossible. » En outre, ce qui serait mauvais pour les marchands le serait à terme aussi pour Google et Facebook qui, s’ils « tuaient » leurs clients, n’auraient plus de revenus publicitaires à engranger.

 

camborde ezakus 225Christophe Camborde, PDG d’Ezakus © S. de P. Ezakus

« En revanche, une dépendance très forte des marchands va se créer envers Google et Facebook, qui finiront par mieux connaître leurs clients qu’eux, anticipe le PDG d’Ezakus. Lequel prend l’exemple de BigQuery. Cet équivalent de Google Analytics en big data est déjà capable de répondre à une requête du type : montre-moi mes clients qui ont dépensé plus de 200 euros ces quatre derniers mois. « Pour un marchand, pourquoi ne pas utiliser cela plutôt que son CRM interne ? Or avec chaque nouveau service fourni par les deux plateformes, avec chaque morceau de connaissance client et donc de valeur qui se transfère chez elles, c’est une partie de la marge du marchand qui partira aussi chez elles », souligne Christophe Camborde.

Raison pour laquelle il est urgent de monter en expertise sur ces sujets, répond Thibaut Munier. Le marchand est obligé de fournir des données, mais il doit être conscient de ce qu’il donne et de ce qu’il en retire. Pour le DG de 1000mercis, « il faut savoir quelles données ont quelle valeur et comment être pertinent dans leur utilisation. Et éventuellement se doter d’outils pour cela, au premier rang desquels une DMP, meilleure façon pour l’annonceur de protéger ses données. A ces conditions, il est possible d’en retirer des bénéfices. » Le dirigeant établit ainsi un parallèle avec les marketplaces. Certains marchands y commercialisent tout leur catalogue et transmettent leur valeur à Amazon, certains refusent tout en bloc et se privent d’un apport de revenus… et d’autres ne donnent pas tous leurs meilleurs prix, pas tout leur catalogue, et jouent sur plusieurs paramètres afin d’en sortir gagnants.

 

 

« On ne peut confier son CRM ou sa DMP à Google ou Facebook »

D’autant que pour Christophe Camborde, pas moyen de faire sans Google et Facebook. « C’est une fatalité, les marchands sont obligés d’y aller. Ceux qui bénéficient d’une clientèle très fidèle, sur une niche, pourront s’en passer. Pas les gros généralistes. »

 

 

Se renforcer pour mieux se protéger

Un plan d’action se dégage donc : répartir ses investissements pour ne pas dépendre d’une seule plateforme et travailler la fidélisation et le lien direct avec les consommateurs. « Un fan n’est pas un client », insiste Thibaut Munier, considérant pour sa part qu’on ne peut confier son CRM ou sa DMP à Google ou Facebook. « L’actif du marchand, c’est sa base de clients, sa DMP et son expertise dans ses investissements publicitaires. » Et de marteler : « il existe beaucoup de manières d’être exigeant dans sa relation avec Google et Facebook et beaucoup de manières d’être actif pour tester des choses nouvelles et mesurer ce qu’on en retire. »

Le nombre extrêmement restreint de marchands français disposant d’une DMP montre toutefois que même s’ils sentent qu’il leur faut organiser et protéger leurs données, ils n’investissent encore que très peu dans la data et misent en majeure partie sur le court terme : la publicité. La Redoute a une DMP, selon nos informations Carrefour et Voyages-Sncf.com y travaillent… et Cdiscount et la Fnac y ont réfléchi. La barrière de protection data des e-commerçants français n’est pas encore en place.

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/ebusiness/commerce/donnees-e-commerce.shtml?een=4a4b0e45c54d9fed8fc26819a6b6f84f&utm_source=greenarrow&utm_medium=mail&utm_campaign=ml50_e-marchandsetle

 

 




Les opérateurs télécoms nous espionnent-ils ? | Le Net Expert Informatique

Les opérateurs télécoms nous espionnent-ils ?

Votre téléphone est-il sur écoute ? Depuis plusieurs semaines, une affaire secoue le milieu des télécoms suite à la révélation du journal arabophone Al Massae quant à l’utilisation d’un logiciel «d’espionnage des données personnelles» par un opérateur télécoms de la place. Il s’agit du LCS, un logiciel en principe prohibé en Europe et aux États-Unis, qui permet de surveiller l’activité des utilisateurs en dehors de tout cadre légal. 

 

La question qui se pose aujourd’hui : les opérateurs télécoms ont-il le droit d’utiliser les outils qu’ils ont pour contrôler et accéder aux informations et aux données des utilisateurs ? «Il s’agit d’un système permettant de retracer toutes les actions d’un utilisateur sur sa ligne téléphonique et d’effectuer les perquisitions numériques, explique Carlo Lando, un expert italien en sécurité des télécoms.

 

«En principe, les opérateurs téléphoniques doivent avoir des autorisations du tribunal pour utiliser cette technologie de système sur les réseaux, notamment pour les enquêtes», précise l’expert. Interpellé, le DG de l’Agence nationale de régulation des télécoms (ANRT), Azeddine Mountassir Billah, dit tout ignorer de cette affaire et refuse de la commenter.

 

En revanche, à la Commission nationale de contrôle de la protection des données à caractère personnel (CNDP), on apprend qu’une réunion aura lieu cette semaine, avec à l’ordre du jour, entre autres, cette affaire de «logiciel LCS». Le président du CNDP, Saïd Ihrai, a déclaré que la commission n’a pas encore été saisie sur ce type de «procédé prohibé» permettant de surveiller et de contrôler les données personnelles des utilisateurs.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.leseco.ma/maroc/30623-donnees-personnelles-les-operateurs-telecoms-nous-espionnent-ils.html

Par NAIMA CHERII

 

 




Big Data et données personnelles: l’Europe harmonise ses règles | Le Net Expert Informatique

Big Data et données personnelles: l’Europe harmonise ses règles

La future réglementation européenne encadrant l’usage des données à caractère personnel imposera de nouvelles contraintes aux entreprises. Mieux vaut s’y préparer. 

 

Au sein des 28 Etats membres de l’Union européenne, les CNIL nationales veillent, entre autre choses, à la protection des données à caractère personnel.

Mais la globalisation de l’économie et sa digitalisation imposent un cadre réglementaire lui-même global. Ainsi, cette année, un règlement européen unifiant la protection des données personnelles entre les pays de l’UE devrait voir le jour.

L’objectif de ce projet est d’accroître le contrôle des utilisateurs sur leurs propres données, en leur accordant un droit à l’oubli, un droit à la portabilité et un droit à être informé en cas de défaillance des systèmes gérant leurs informations.

 

 

Les entreprises devront se mettre en conformité

Pourquoi est-ce important ? Parce que le Big Data et ses traitements statistiques montent en puissance, notamment auprès des équipes marketing des entreprises.

Ces analyses ont pour objectif de profiler les consommateurs, en collectant également des données personnelles sur Internet, pour leur proposer une de nouveaux services personnalisés. Les internautes pourront donc demander à supprimer certaines données.

Surtout, le prochain règlement européen obligera toutes les entreprises exploitant des informations personnelles à révéler leurs failles en cas de dysfonctionnement de leurs systèmes (panne, piratage…).

En somme, quand les entreprises étaient jusqu’alors soumises à des formalités, elles devront, dès la mise en application du règlement, se mettre en conformité pour pouvoir répondre à ces nouvelles exigences.

« Les entreprises vont devoir mettent en place des dispositifs démontrant le respect la protection des données à caractère personnel et assurant leur traçabilité », résume Garance Mathias, avocat à la Cour.

 

 

Vous souhaitez vous former à la protection des données personnelles, vous mettre en conformité avec la CNIL, n’hésitez pas à consulter nos formations en protection des données personnelles et formations en cybercrimnalité sur le sujet

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://bfmbusiness.bfmtv.com/entreprise/big-data-et-donnees-personnelles-l-europe-harmonise-ses-regles-886590.html

Par Eddye Dibar

 




Big Data ou Big Brother ? la raison du numérique sur France Inter | Le Net Expert Informatique

Big Data ou Big Brother ? la raison du numérique sur France Inter

Emission « Un jour dans le monde » sur France Inter du mardi 5 mai 2015

 

Data, smartphones, GoogleGlass, Data marketing, SmartCities, QuantifiedSelf… autant d’expressions nébuleuses que de chiffres, que de données(data).

 

 

Maintenant qu’il est sortit de sa caverne, l’Homme veut contrôler, veut savoir. Et tout savoir. A coup de lunettes magiques, de montres multifonctions, d’abribus connectés, de capteurs géolocalisés, l’ère du numérique comme on l’appelle, met à notre disposition, mais surtout nous impose, des moyens de prises sur notre vie, sur la réalité. Et ceci en temps réel.

 

 

La vie algorithmique : critique de la raison numérique © l’Echappée – 2015

 

 

Dans la smartCity (la ville intelligente), il ne semblera bientôt plus possible d’attendre en vain son autobus, ou d’être surprit par une panne de batterie. Les nouveaux abribus mettent à la disposition du citoyen des moyens de se recharger tout en envoyant un mail grâce à un wifi desservi dans l’ensemble de la ville. Par exemple.

Plus de surprise, donc plus de problème ? Ces nouveaux usages visent en effet à mettre en place une vie meilleure, plus smart (intelligente), où il est possible de tout maîtriser. Une vie « augmentée » comme on dit, enrichie. Mais enrichie pour qui ? Et pour quoi ? Ne sera t-il bientôt plus autorisé de lâcher prise, de s’oublier, un temps ?

Des pulsations du coeur, au nombre de calories ingérées, en passant par la proportion d’amis en commun avec nos voisins, notre vie est chiffrée, répertoriée, traitée, analysée…

 


Big Brother is watching you © – 2015

 

 

Eric Sadin est l’invité d’Un jour dans le monde. Son dernier livre, La vie algorithmique (Editions l’échappée) revient sur ces nouvelles technologies qui nous donnent l’impression de contrôler le réel. Pour nous rendre service. Mais Eric Sadin soulève une question cruciale, alors que la loi sur le renseignement doit être votée aujourd’hui à l’assemblée, ne sommes-nous pas en train de confondre l’ère du Big Data, avec l’ère de Big Brother ?

 

 

Emission du mardi 5 mai 2015 sur France Inter

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.franceinter.fr/emission-un-jour-dans-le-monde-big-data-ou-big-brother-la-raison-du-numerique

 

 




Multiplication des plaintes auprès de la CNIL | Le Net Expert Informatique

Multiplication des plaintes auprès de la CNIL

Refus de déréférencement par Google, vidéosurveillance excessive dans le milieu du travail, radiation des fichiers bancaires… Le nombre de plaintes déposées auprès de la Cnil augmente et concernent surtout les données personnelles visibles sur internet selon son 35è rapport d’activité 2014 publié le 18 avril. 

 

Soucieux de protéger leur vie privée et surtout leurs données personnelles, les particuliers n’hésitent plus à saisir la Commission pour exercer leur droit d’opposition à figurer dans un fichier. 5 825 plaintes ont ainsi été recensées en 2014, un chiffre en augmentation de 3 % par rapport à 2013.

La Commission a par ailleurs traité plus de 2 200 plaintes motivées par un problème d’e-réputation : suppression de textes, photographies, vidéos, coordonnées, commentaires, faux profils en ligne ou encore à prévenir la réutilisation de données publiquement accessibles sur internet.

Depuis l’instauration d’un « droit à l’oubli » par la CJUE, 200 plaintes ont été déposées suite à des refus de déréférencement de la part des moteurs de recherche.

Parmi les exemples cités par la Cnil, on retrouve celui d’une internaute qui, après avoir tapé ses nom et prénom sur un moteur de recherche, a constaté qu’ils renvoient vers des sites pornographiques. Sa demande de déréférencement lui a été refusée dans un premier temps, avant d’être acceptée suite à son intervention.

Un autre sujet d’importance qui a retenu l’attention de la Commission est la géolocalisation ou la vidéosurveillance en milieu professionnel qui, à elle seule, a fait l’objet de 300 dossiers en 2014. Suivent les plaintes motivées par la contestation de l’inscription au fichier national des incidents de remboursement des crédits aux particuliers ou au fichier central des chèques et des retraits de cartes bancaires.

Outre internet, 16 % des plaintes concernent le commerce, et notamment les problèmes liés à la radiation de fichiers publicitaires, à la conservation des coordonnées bancaires, aux fichiers clients et à la possibilité de s’opposer à la réception des courriels publicitaires.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://actualitesdudroit.lamy.fr/Accueil/Articles/tabid/88/articleType/ArticleView/articleId/126183/Multiplication-des-plaintes-aupres-de-la-CNIL.aspx

Par Lionel Costes

 

 




Les Français s’intéressent enfin à leur réputation sur Internet | Le Net Expert Informatique

Isabelle Falque-Pierrotin explique que la surveillance de masse enfreint la morale mais surtout le droit.

Les Français s’intéressent enfin à leur réputation sur Internet

Le rapport d’activité 2014 de la CNIL met en lumière l’intérêt de plus en plus fort des Français pour leurs données personnelles. Sur les 5.825 plaintes reçues, près de 40% concernent l’e-reputation. 

 

La place de plus en plus large des technologies dans la société à des conséquences directes sur la Cnil. Après les données laissées sur Internet via les moteurs de recherche ou les réseaux sociaux, les objets et les voitures connectés et les données santé sont autant de champs qui, comme le dit Isabelle Falque-Pierrotin, sa présidente , « élargit notre terrain de jeu ».

 

A tout cela s’ajoute les nouveaux dispositifs légaux, français ou européens, qui étendent encore plus le périmètre des équipes de la rue Vivienne.

 

Mais, cette effervescence a tout de même un effet positif. « Il y a une prise de conscience. Désormais, les internautes ont la ferme intention de maîtriser l’usage qui est fait de leurs données. » Et, pour Isabelle Falque-Pierrotin, « ça, c’est une nouveauté ! ».

 

En 2014, 5.825 plaintes ont été envoyées à la Cnil. La hausse par rapport à 2013 est de 3%. Mais, ce qui est significatif, c’est que désormais 39% des réclamations reçues concernent des problématiques d’e-reputation.

Mais aussi, les demandes de droit d’accès indirect, celles qui concernent les fichiers fiscaux (Ficoba), judiciaires (police et gendarmerie) ou de renseignements, explosent littéralement. Avec  5.426 plaintes reçues, la hausse par rapport à 2013 est de 22%.

Pour ne pas être asphyxiée par ces demandes, la Cnil a dû prendre des mesures. « Nous avons recruté 6 nouveaux agents, mais nous avons aussi allégé et simplifié les procédures pour fluidifier notre travail », précise la présidente de la Cnil. Elle ajoute aussi que, dans un souci d’économie, un programme de réduction des coûts a été mis en place. « Nous avons commencé par renégocier notre bail ».

 

 

Surveillance de masse : un dossier à risque

Mais actuellement, le sujet chaud reste la loi de renseignement qui n’en finit plus d’ébranler de nombreux internautes convaincus que ces mesures sont la version française du Patriot Act américain. Et qu’elles  finiront tôt ou tard par se retourner contre les citoyens. Pour la présidente de la Cnil, « la crainte d’une surveillance de masse se confirme comme nous le redoutions depuis les révélations d’Edward Snowden. »

La Cnil a été l’une des premières institutions à réagir et ce, dès l’avant -projet de la loi renseignement. « Les données personnelles et la protection de la vie privée sont des droits fondamentaux et notre mission est de les protéger, a réaffirmé la présidente. Si la surveillance de masse enfreint la morale, elle enfreint surtout le droit français et européen. »

Elle a également insisté sur la cohérence de sa mission avec  l’économie et l’innovation. « On nous a souvent reproché de freiner à la fois l’innovation et le développement des entreprises. C’est tout le contraire. En rassurant les internautes, nous leur redonnons confiance dans les services et les institutions. » Pour appuyer cette affirmation, la présidente de la Cnil s’est appuyée sur la réaction des hébergeurs qui craignent de lourdes retombées économiques si la loi est adoptée.

« Il ne s’agit pas de de s’opposer à des mesures qui peuvent être nécessaires, mais si la surveillance s’accroit, le contrôle doit s’adapter. » Un argument qui a été contesté avec le rejet des amendements proposés par la Cnil au motif que son action serait « contradictoire avec l’action de l’Etat. »

Malgré tout, la Cnil veut toujours des informations sur le devenir des données qui seront récoltées par les autorités. Un point qui reste toujours sans réponse. « J’ai appris à être patiente et à ne jamais abandonner », conclut la présidente.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://bfmbusiness.bfmtv.com/entreprise/les-francais-s-interessent-enfin-a-leur-reputation-sur-internet-878131.html

Par Pascal Samama

 

 




Les attaquants profitent du comportement des utilisateurs pour porter atteinte à la cybersécurité – Global Security Mag Online | Le Net Expert Informatique

Les attaquants profitent du comportement des utilisateurs pour porter atteinte à la cybersécurité

Proofpoint, Inc., dévoile les résultats obtenus suite à son étude annuelle portant sur la manière dont les attaquants tirent parti du comportement des utilisateurs pour porter atteinte à la sécurité informatique. L’édition 2015 du rapport « Le facteur humain », indique que les pirates ont, l’année dernière, décidé d’opérer dorénavant au niveau des entreprises, et non plus auprès du grand public. 

 

Pour ce faire, ils se sont concentrés sur les processus de partage d’informations au niveau des cadres, tout en privilégiant la sophistication des attaques, et non plus leur volume. Les résultats obtenus par Proofpoint prouvent, à nouveau, que le comportement des utilisateurs, et pas uniquement les failles d’un système ou d’un logiciel donné, a une incidence significative sur la sécurité des entreprises. Le rapport indique également quelles mesures doivent être appliquées, alors que le nombre de clics ne cesse d’augmenter.

 

Comme le soulignent Nick Hayes, Christopher McClean et Claire O’Malley dans le rapport Reinvent Security Awareness To Engage The Human Firewall (consultation payante) de Forrester Research, publié le 17 décembre 2014, « Le facteur humain constitue l’un des éléments clés des programmes de sécurité, alors qu’il est souvent celui que l’on néglige le plus. C’est bien là le problème. En effet, les solutions de sécurité se révèlent fondamentales si vous souhaitez protéger votre environnement de travail, mais ne sont d’aucune utilité si des actions humaines viennent les affaiblir ». Malgré cela, de nombreuses organisations s’appuient uniquement sur des technologies avec passerelle. Elles n’optent pas pour des solutions de blocage, de protection contre les attaques ciblées, de détection et de gestion des menaces, qui sont toutes basées sur les utilisateurs plutôt que sur l’infrastructure.

 

 

Le rapport « Le facteur humain » de 2015 fait notamment état des points clés suivants :

Toutes les entreprises sont concernées. En moyenne, les utilisateurs cliquent sur un lien malveillant tous les 25 messages. Aucune entreprise à laquelle l’étude s’est intéressée n’a été en mesure d’éviter cela totalement.

Les cadres constituent une cible privilégiée. En 2014, les cadres ont été deux fois plus ciblés qu’en 2013, et leurs clics sur des liens dangereux ont doublé. En outre, ceux-ci, ainsi que les employés non cadres, ont effectué cette opération deux fois plus fréquemment que le personnel dirigeant.

Les services dédiés à la vente, aux finances et à l’approvisionnement (chaîne logistique) sont les plus ciblés. Ces services sont ceux qui ont le plus cliqué sur des liens contenus dans des messages malveillants, avec 50 à 80 % de clics en plus.

Un clic se produit très rapidement. Les organisations ne disposent plus de plusieurs semaines ou jours pour détecter et bloquer les courriers électroniques malveillants. En effet, les attaquants parviennent à faire cliquer deux utilisateurs sur trois dès le premier jour. À la fin de la première semaine, 96 % des clics se sont produits. En 2013, seuls 39 % des liens contenus dans les courriers électroniques ont été consultés lors des premières 24 heures. En 2014, cette estimation est passée à 66 %.

Les attaques se produisent surtout pendant les heures de travail. La plupart des messages malveillants sont envoyés lors des heures de travail, principalement le mardi et le jeudi matin. Le mardi constitue la journée la plus critique, avec 17 % de clics de plus que les autres jours.

Les utilisateurs sont plus vigilants, mais les attaquants s’adaptent rapidement. L’utilisation des réseaux sociaux dans les courriers électroniques malveillants s’est révélée être la stratégie la plus courante et efficace en 2013, mais a été réduite de 94 % en 2014. Le nombre des courriers électroniques comportant des pièces jointes douteuses, et non plus des URL (notifications, avertissements à caractère financier), s’est multiplié. En 2014, durant certains jours, Proofpoint a pu remarquer une augmentation de 1 000 % du volume des pièces jointes malveillantes. Cette même année, les fausses sollicitations par courrier électronique faisaient état de réception de fax ou de messages vocaux, voire d’alerte à caractère financier (facture, relevés de comptes, etc.).

« Le rapport « Le facteur humain » souligne à quel point il est fondamental de disposer d’informations précises sur les menaces. Il décrit également comment, quand et où les attaques se produisent », indique Kevin Epstein, Vice-Président en charge de la gouvernance et de la sécurité avancée chez Proofpoint. « Il existera toujours une personne qui cliquera sur un lien, et permettra ainsi aux menaces de se propager auprès des utilisateurs. L’approche de Proofpoint est efficace car nos systèmes sont capables d’identifier les individus concernés, de localiser ces derniers et de déterminer les actions en cours. Ainsi, nous permettons aux organisations de se protéger activement, ainsi que de prendre, en temps réel, les mesures adéquates. »

 

Le rapport Le facteur humain s’appuie sur des données obtenues auprès de clients utilisant notre suite de solutions dédiées à la protection avancée contre les menaces.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.globalsecuritymag.fr/Les-attaquants-profitent-du,20150422,52439.html

 

 




Règlement Européen sur la protection des données personnelles, la date approche… | Le Net Expert Informatique

 

Logo CNIL

Règlement Européen sur la protection des données personnelles, la date approche…

La Commission européenne a proposé, le 25 janvier 2012, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données personnelles. 

Cette réforme doit permettre à l’Europe de s’adapter aux nouvelles réalités du numérique et de répondre aux enjeux politiques, économiques, juridiques et internationaux qui concernent la protection des données personnelles.

Cette proposition comprend un règlement définissant un cadre général de l’UE pour la protection des données et une directive relative à la protection des données à caractère personnel traitées à des fins de prévention et de détection des infractions pénales, d’enquêtes et de poursuites en la matière, ainsi que d’activités judiciaires connexes.

Le projet de règlement, vise à remplacer la directive européenne de 1995 sur la protection des données à caractère personnel (95/46/CE) et, par une législation unique, à mettre fin à la fragmentation juridique actuelle entre les Etats membres notamment par :

  • un allègement des formalités préalables pesant sur les entreprises,
  • un renforcement des droits du citoyen,
  • une harmonisation des pouvoirs et des compétences des autorités de contrôle,
  • une coopération renforcée entre les autorités.

 

 

Calendrier prévisionnel du projet de règlement européen

 

 

Le rôle du G29

Groupe européen des autorités de protection


Le G29, regroupant l’ensemble des CNIL européennes, a fait entendre sa voix auprès des institutions européennes à de nombreuses reprises en se prononçant sur le projet de règlement de manière générale ou plus spécifiquement sur certaines sujets.

 

 

Les partie prenantes

Commission européenne
Commission européenne

Principale institution de l’Union européenne, la Commission européenne représente et défend les intérêts de l’UE dans son ensemble. Elle présente des propositions législatives, veille à la bonne application des politiques et exécute le budget de l’UE.

 

 

Parlement européen
Parlement européen

Le Parlement européen partage le pouvoir législatif avec le Conseil de l’Union européenne. En ce sens,  il examine et adopte les actes législatifs européens avec le Conseil. Par ailleurs, il exerce un contrôle sur les activités des autres institutions de l’UE (notamment la Commission européenne), il examine et adopte le budget de l’UE avec le Conseil.

 

Conseil de l’Union européenne
Conseil de l’Union européenne

Le Conseil de l’Union européenne est une instance où se réunissent les ministres des gouvernements de chaque pays membre de l’UE pour adopter des actes législatifs et coordonner les politiques.

 

Qu’est ce qu’un règlement ?

Le règlement est un acte normatif à portée générale et contraignant pour les institutions, les États membres et les particuliers auxquels il s’adresse.

Le règlement est directement applicable dans tous les États membres dès son entrée en vigueur. Cela signifie qu’il n’est soumis à aucune mesure de transposition dans le droit national des Etats membres.

 

Qu’est ce qu’une directive ?

Une directive est un acte contraignant à destination des États membres.

A la différence du règlement, la directive doit d’abord être transposée par les États membres. Ainsi, la directive ne contient pas de modalités d’application, elle n’impose qu’une obligation de résultat aux États membres. Ces derniers sont ensuite libres de choisir la forme et les moyens pour appliquer la directive.

 

Qu’est qu’une procédure législative ordinaire ?

Suite à l’entrée en vigueur du traité de Lisbonne, la procédure de codécision est devenue la procédure législative ordinaire de l’Union européenne (UE) (article 294 du traité sur le fonctionnement de l’UE).

Fondée sur le principe de parité, cette procédure donne le pouvoir au Parlement européen d’arrêter des actes conjointement avec le Conseil de l’Union européenne.

Le Parlement européen devient co-législateur, à égalité avec le Conseil (sauf dans les cas, prévus par les traités).

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.cnil.fr/linstitution/international/reglement-europeen/

 

 




6 précautions à prendre pour être moins vulnérables sur le Net | Le Net Expert Informatique

21

6 précautions à prendre pour être moins vulnérables sur le Net

6 précautions à prendre pour être moins vulnérables sur le Net

Si le droit protège relativement bien les données personnelles des internautes, leurs pratiques les mettent en revanche facilement en danger. 

 

Quels sont les comportements à adopter pour se protéger quand on navigue sur internet ?

Etienne Drouard : Se méfier de l’instantanéité de nos échanges. Ce que l’on veut partager un jour risque d’être diffusé toujours.

 

 

Quand vous avez un nouvel appareil, prenez connaissance des options qui vous sont offertes pour protéger votre vie privée.

Qu’il s’agisse d’un smartphone, d’un navigateur internet ou de l’inscription à un réseau social, c’est vous qui définissez le niveau de protection et de partage de vos données. Les réglages sont par défauts peu protecteurs et on ne protégera pas vos données personnelles à votre place.

Exercez vos droits : cliquez sur un lien de désinscription, demandez d’où viennent vos données… La passivité pérennise les modèles illégaux et les rend plus compétitifs que les services soucieux de respecter la loi. Dans ce domaine comme dans d’autres, la qualité des services dépend des consommacteurs. Et puisque l’économie numérique repose sur la valeur des données personnelles, soyez exigeant, sans attendre que la loi française s’applique à une société californienne.

Partir d’un principe qui est que la vie privée n’est pas réservée aux personnes qui ont quelque chose à cacher. Il faut donc se poser d’abord à soi-même la question de savoir si le partage d’informations nous est utile à nous-même. Car la diffusion est souvent un acte sans retour.

Savoir à qui on fournit l’information. Si aucune information n’est accessible pour connaître l’usage de nos données -une mention, une politique de vie privée, par exemple- ne pas fournir ses données, éviter l’utilisation du support.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lequotidien.sn/index.php/component/k2/6-precautions-a-prendre-pour-etre-moins-vulnerables-sur-le-net

 

 




Données médicales publiques : que faut-il craindre ? | Le Net Expert Informatique

Données médicales publiques : que faut-il craindre ?

Données médicales publiques : que faut-il craindre ?

Une immense base de données pourrait bientôt être créée pour centraliser toutes nos données médicales. Faut-il s’en inquiéter ? 

Les députés débattront jeudi de l’article 47 du projet de loi santé. Cette discussion pourrait bien être déterminante pour la recherche médicale puisque le texte prévoit de rendre publiques les données médicales françaises. Les fiches d’hospitalisation mais aussi les feuilles de soins ou les causes de décès sont autant de documents qui, après avoir été rendues anonymes, pourraient être réunies à l’avenir dans le « système national des données de santé » (SNDS).

« Intéressant de disposer de ces données ». « Dans la démocratie sanitaire, l’open data permet à chacun d’accéder à des informations sur son médecin ou sur la qualité d’un établissement », explique à Europe 1 Emmanuel Hirsh, professeur d’éthique médicale à l’université Paris Sud. « C’est extrêmement intéressant de disposer de ces données. Mais les questions de santé sont des questions sensibles et la confidentialité doit être assurée ». Et de soulever une question primordiale : « que faut-il faire de ces informations sensibles si, à un moment donné, la confidentialité est rompue ? »

 


Emmanuel Hirsh : « La confidentialité doit être… par Europe1fr

 

« La Cnil est déjà dépassée ». « Un institut (le SNDS) va superviser ces données personnelles de santé. La Cnil (Commission nationale de l’informatique et des libertés) va également intervenir » pour donner ou non son feu vert, détaille Emmanuel Hirsh. « Mais on voit déjà que la Cnil est dépassée pour de nombreuses questions sur internet », s’inquiète une nouvelle fois le professeur d’éthique médicale. Il y a tout un ensemble de protections, de lois en France en matière de bioéthique. Mais dans la pratique, comment ça va se passer ? »

Quelles sont les dérives possibles ? Après avoir souligné une nouvelle fois le fort potentiel de recueillir toutes ces données, notamment pour la recherche médicale, Emmanuel Hirsh s’inquiète des mauvaises utilisations potentielles. « En matière génétique, par exemple, on aura à l’avenir beaucoup plus d’informations sur le devenir d’une personne, sur les maladies qu’elle développera dans son futur. Qu’est-ce qu’on va faire de ces données ? Il ne faudrait pas qu’elles soient détournées à des fins politiques », explique-t-il à Europe 1. Et de donner un conseil avant la discussion de la loi à l’Assemblée nationale : « il faut absolument renforcer les garde-fou et la partie éthique de la loi pour améliorer la démocratie sanitaire ».

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.europe1.fr/sante/donnees-medicales-publiques-que-faut-il-craindre-2421231

Par Victor Dhollande-Monnier