La démarche de conformité RGPD ne doit pas être perçue que comme une contrainte technique ou juridique. C’est avant tout l’occasion de faire le point sur l’utilisation des services numériques et de s’assurer que la protection des données personnelles a bien été prise en compte. La mise en conformité au RGPD passe par plusieurs étapes successives et certaines de ces actions doivent perdurer dans le temps pour être efficaces (formation, évolution des procédures, etc.). Il s’agit d’une démarche active et en continu.
La constitution et le maintien d’un registre est une obligation prévue à l’article 30 du RGPD. Cela s’applique à tous les organismes qui traitent des données personnelles de façon régulière dans le cadre de leurs activités.
Besoin d'un référent ? De démarrer la mise en conformité ? D'établir le registre ? Contactez nous !
Pour un hôpital ou une clinique, la question n’est actuellement pas tant de savoir si un ransomware finira par paralyser ses activités de soin, mais quand. Pour rappel rapide, un ransomware, ou rançongiciel, est une technique d’attaque informatique consistant à infecter une victime avec un logiciel malveillant qui chiffre l’ensemble de ses données en lui réclamant ensuite une rançon en échange de la clé de déchiffrement. Pour le secteur de la santé, cela revient à verrouiller l’accès aux dossiers informatisés des patients pour les professionnels de santé ; l’impact pouvant être vital dans certains cas d’urgence. Les ransomwares sont nombreux, et certains sont baptisés par leurs créateurs de noms laissant deviner leurs desseins : Maze, signifiant « labyrinthe » en anglais ; Phobos, signifiant « frayeur » en grec ancien ; Ryuk, du nom d’un dieu de la mort dans le manga Death Note ; RobinHood, du nom du brigand au grand cœur de la forêt de Sherwood.
Les TPE-PME françaises ont tiré des leçons du confinement du printemps
dernier, auquel elles n’étaient pas préparées. Pour poursuivre leurs
activités, bon nombre d’entre elles ont désormais fait
du télétravail une possibilité, soutenues par une Ged (Gestion
électronique des documents) efficace et d’importants projets de
dématérialisation. Autant de nouvelles habitudes de travail qui
permettent aux entreprises de tailles restreintes d’appréhender le télétravail plus sereinement.
Afin de stocker et partager ces documents souvent confidentiels, nous proposons une solution entièrement sécurisée, le Cloud ic2l.
Les services de Garmin ont été désactivés le 23 juillet, avant d'être de nouveau opérationnels quatre jours plus tard. L'entreprise a entre-temps confirmé qu'il s'agissait d'une cyber-attaque qui a crypté ses systèmes, dont le site web, le helpdesk, les services Connect et l'appli pour les pilotes.
Le rançongiciel en question s'appellerait WastedLocker, un maliciel (malware) ciblant d'importantes cibles et mis au point par un groupe portant le nom d''Evil Corp' et opérant au départ de la Russie. BleepingComputer annonce à présent que le maliciel a eu accès, via un collaborateur même de Garmin, à un programme qui était utilisé pour décrypter les systèmes. Pour autant qu'on le sache, il n'y a pas de failles dans WastedLocker. Il semblerait donc que Garmin ait versé la rançon exigée, probablement dix millions de dollars, pour lui permettre de redémarrer ses systèmes.
Suite au précedent billet, qui dit télétravail, dit visioconférence pour les réunions de travail.
Voici quelques web-services de visioconférence sécurisés,
illimités et gratuits, à utiliser de préférence avec Firefox (je
ne les ai pas testés avec chrome, safari ou edge) :
- https://meet.jit.si/
- https://talky.io/
- https://jumpch.at/
Créez une salle de conférence et envoyer le lien à la personne
ou aux personnes devant participer à la visioconférence.
Avec talky et jumpch (desktop, tablette ou mobile) vous pouvez
aussi faire du partage d'écran ou d'application, et avec jitsi
il y a les applications pour mobiles.
En 2020 il est très facile pour une personne effectuant un travail de bureau, de basculer vers le télétravail. En effet toutes les solutions techniques sont à notre portée et disponibles sur quasiment la totalité du territoire. Internet, PC portable, téléphone IP, vidéoconférence et partages Cloud sont les outils nécessaires pour mettre en place cette façon de travailler. Répandu dans les métropoles, il n'en est pas de même en province où les gens ont besoin d'aller sur un lieu professionnel pour travailler. Pourtant le télétravail ne manque pas d'avantages pour tant soit peu que l'on sache s'organiser, moins de déplacements et donc moins de CO2 et autres polluants, moins de frais, moins de fatigue, moins de risques de contracter des maladies contagieuses.
Que des avantages !!!
2019 fut l’année où les rançongiciels, ces programmes informatiques qui
verrouillent les données de leurs victimes et réclament une rançon, ont
fait le plus de dégâts. C’est l’un des enseignements d’un rapport, publié mercredi 29 janvier par l’Agence nationale de sécurité des systèmes d’information (Anssi).
Certains incidents ont été médiatisés : c’est le cas des attaques contre M6, le cabinet de conseil Altran
ou Fleury-Michon. D’autres ont touché, à des degrés de gravité
variable, des administrations, des ministères ou des entreprises
sensibles. Une majorité d’incidents a eu lieu dans les domaines de la santé (un
incident sur quatre) et des collectivités territoriales (un incident sur
cinq). Une prévalence qui peut s’expliquer par la sensibilité de ces
secteurs ainsi que par leur manque de moyens pour parer l’attaque seuls.
La
sécurisation des échanges de données sensibles entre une entreprise et
des tiers implique
d’utiliser un VPN.
Ce «tunnel» chiffré garantit la confidentialité des
connexions.
Comme son nom l’indique, un VPN (Virtual Private Network) n’est pas
un réseau ouvert à tout le monde. Seules des personnes parfaitement
identifiées peuvent y accéder. Toutes celles qui ne disposent pas des
bonnes «clés» pour entrer dans ce «tunnel» ne peuvent pas voir ce
qui y transite. Cette connexion chiffrée garantit ainsi un niveau élevé
de sécurité.
Tout comme le chiffrement, le VPN devrait être systématiquement
utilisé dès que l’on souhaite échanger des données confidentielles
(brevets, données devant respecter les obligations
du RGPD, informations financières…). Il convient en particulier aux
salariés nomades (télétravail ou échangeant avec leur entreprise depuis
l’extérieur) désireux d’accéder à 'infrastructure de leur entreprise
(serveurs de fichiers, intranet, messagerie, etc...).
Envoyer
un email avec une fausse adresse est aujourd’hui très simple. Il
existe peu de barrières pour les fraudeurs et hackers sur le Web. En
effet, de nombreuses entreprises ne prennent pas les mesures adéquates
pour renforcer leur sécurité lors de l’envoi d’emails, notamment
lorsqu’il s’agit de documents sensibles comme par exemple des bons de
commandes : cet usage est donc une porte ouverte pour les criminels.
Cela augmente fortement le risque d’être victime d’un hameçonnage (phishing),
technique redoutable qui se répand de plus en plus sur Internet ces
dernières années. En effet, les fraudeurs envoient des emails en
usurpant l’identité d’une entreprise, d’un organisme ou d’une personne,
dans le but de faire croire à la victime qu’elle s’adresse à un tiers
digne de confiance, afin d’obtenir des données confidentielles,
notamment des informations bancaires.
La meilleure solution pour sécuriser vos emails est l’utilisation
des signatures numériques. En effet les emails signés électroniquement
donnent l’assurance au destinataire que l’ensemble du contenu n’a été ni
manipulé ni réédité, et que l’expéditeur est bien celui qu’il prétend
être.
SIRET : 410 691 125 00034 - APE : 6202A
Le bourg - Maison communale
81340 Lédas et Penthies - Tarn - France
Mobile : +33 7 64 07 17 83 - Fixe : +33 9 72 42 14 81