Ces listes gagneraient à être rédigées sous la forme de paragraphes synthétiques, plus agréables à la lecture, les listes pouvant être aussi introduites par une partie rédigée et sourcée, de façon à bien resituer les différents items. D'autre part, Wikipédia n'a pas pour rôle de constituer une base de données et privilégie un contenu encyclopédique plutôt que la recherche de l'exhaustivité.
Depuis le début de l'Histoire (apparition de l'écriture), l'homme manipule des informations, qui se traduisent par des données, plus ou moins structurées.
Sur les supports physiques, on doit implanter des systèmes qui gèrent les accès aux données et leur traitement : les accès logiques de ces systèmes peuvent être de type séquentiel ou indexé, les fichiers étant le plus souvent remplacés par des bases de données permettant des accès et mises à jour plus évoluées.
En 1991, le département de la Défense des États-Unis a mis au point des critères communs de sécurité (voir TCSEC), et simultanément les organisations européennes ont défini une politique de sécurité des systèmes d'information (ITSEC).
Les données personnelles peuvent être volées[2]. La non-fiabilité des systèmes d’information permet aux pirates d’accéder à un grand volume de données. Les techniques de piratage qui visent à recueillir des informations confidentielles sont nombreuses. Nous pouvons par exemple citer l'hameçonnage (phishing en anglais). Cette technique consiste à envoyer des e-mails censés provenir d’un tiers de confiance (banques, opérateurs…) avec un lien vers un faux site donc l'aspect sera identique au site original. La victime va ainsi rentrer ses identifiants pour réaliser l'opération indiquée dans le mail, ce qui va aboutir au vol de ces identifiants pour ensuite nuire à la victime (par exemple en effectuant un virement depuis le compte bancaire de la victime).
Le but principal du vol des données est la revente des données volées vu leur valeur économique parce que les données sont au centre de future économie de la connaissance et société de la connaissance.[1]
Différentes méthodes pour voler des données
Précédemment nous avons cité la méthode de l'hameçonnage mais elle n'est pas la seule technique de piratage et elle est en général complété par d'autres procédés comme, les arnaques via les mails, les appels téléphoniques.
Les arnaques
Les arnaques peuvent cibler une simple personne[3] comme elles peuvent cibler une entreprise[3], dans le cas des entreprises celui qui pirate peut faire appel à ce qu'on appelle un ransomware (logiciel de rançon), un logiciel faisant partie de la famille des malwares (logiciels malveillants), le hacker peut ainsi effectuer sa demande de rançon en risquant au minimum le risque de se faire tracer. Les arnaques téléphoniques fonctionnent de la même manière qu'un hameçonnage sur internet, l'arnaqueur se fait passer pour une personne de confiance (banquier, opérateur, membre d'associations diverses…) afin de récupérer les données qu'il convoite.
Cependant, il existe des bonnes pratiques afin de réduire le risque du vol des données comme l’utilisation d’un mot de passe différent pour chaque service et ne jamais faire confiance à n’importe quel lien reçu par e-mail.
L'utilisation des données personnelles volées
Les données personnelles volées sont alors utilisées de diverses façons. Trois grandes catégories d’utilisation de ses données se sont distinguées : l’ouverture de nouveaux comptes, particulièrement bancaires où l’on peut retrouver des demandes de cartes de crédit, des emprunts bancaires, etc. ; l’utilisation des comptes bancaires (sans cartes de crédit) et enfin l’utilisation illicite de comptes bancaires par le biais d’une carte de crédit. Les vols des comptes et cartes bancaires existants vont alors servir à ouvrir des comptes chèques ou des comptes épargnes, des comptes de paiements sur Internet ou encore des comptes d’assurance médicale, etc.
D’autres fraudes peuvent être également soulignées, en effet, les victimes de vol d’identité déclarent que le voleur a utilisé leurs informations pour ouvrir au moins un compte nouveau. Les comptes nouveaux les plus fréquemment ouverts à l’aide des informations personnelles sont : services téléphoniques, compte de carte de crédit, prêts, comptes chèque/épargne, compte de paiement sur Internet, assurances.
Les enjeux de la sécurité des données
Au niveau des personnes et des organisations
Les enjeux de la sécurité des données sont les suivants (cette liste est loin d'être exhaustive) :
Avec l'avènement des technologies de l'intelligence collective et de la connaissance (TICC, expression de Bernard Besson), il y a des risques de perte de compétences dans les entreprises, si les usages des informations ne sont pas bien définis par rapport au contexte, et si la communication est mal contrôlée.
L'authentification correspond à l'une des trois phases du contrôle d'accès, qui est du domaine de la confidentialité ; il y a également une notion d'authenticité qui n'est pas liée directement au contrôle d'accès : il s'agit pour celui qui consulte une donnée, de se convaincre de l'identité de l'émetteur ou du créateur de la donnée.
La non-répudiation vise à empêcher que l'auteur d'une donnée puisse prétendre ensuite qu'il n'en est pas l'auteur ; elle implique l'intégrité, mais s'étend au-delà.
Selon le règlement général relatif à la protection des données (Règlement (UE) 2016/679, ) dispose que le transfert de telles donnés vers un pays tiers ne peut avoir lieu que si le pays en question assure un niveau de protection adéquat à ces données[4].
En urbanisation des systèmes d'information, en préalable à l'établissement de toute cartographie des données, il est nécessaire de procéder à l'« alignement stratégique », dans lequel la définition du profil de protection est l'un des principaux prérequis.
En 1991, l'Europe a défini un standard d'organisation de politique de sécurité, ITSEC, qui n'a pas obtenu le statut de norme internationale (ISO).
Dans chaque grande entreprise, on trouve un responsable de la sécurité des systèmes d'information (RSSI), qui dépend hiérarchiquement du directeur informatique ou du directeur de la sécurité selon les cas. Si le RSSI dépend hiérarchiquement du directeur de la sécurité, il a des relations fonctionnelles avec le (ou les) directeurs informatiques (et réciproquement).
L'organisation de la sécurité des données est une partie essentielle de la sécurité des systèmes d'information. Elle doit être définie dans une politique de sécurité des systèmes d'information.
Cette politique doit indiquer les rôles respectifs des acteurs de l'entreprise et des tiers de confiance dans le processus de certification.
Une analyse globale par les données permettra de décliner la PSSI en politiques spécialisées (système informatique, réseaux…).
Le projet de sécurisation des données
Identification et évaluation des données sensibles
Pour sécuriser les données sensibles, il faut tout d'abord avoir conscience des actifs de l'entreprise à protéger, et de leur valeur.
Différentes classifications des actifs existent, sans qu'il y ait de normalisation de tous les types d'actifs.
Nous donnons ici une courte liste proposée par la norme ISO 13335-1 (concepts et modèles de sécurité informatique), dont nous rappelons qu'elle n'a pas été traduite en français :
Au sujet des personnes, on remarquera que, au-delà de l'état sanitaire, le savoir-faire est du plus grand intérêt pour l'entreprise. Son évaluation est capitale en ingénierie des connaissances.
Les méthodes comptables traditionnelles prennent mal en compte ce type de capital (voir capital).
Les méthodes d'audit d'intelligence économique et d'ingénierie des connaissances proposent également des questionnaires types permettant de répertorier les éléments de la mémoire d'entreprise, de les évaluer et de les structurer en processus métier, en parallèle aux processus de gestion administrative.
Ce sont tous ces actifs qu'il s'agit de sécuriser.
De l'avis même des experts, il existe une relation entre la sécurité et l'architecture des systèmes d'information.
L'évaluation et l'implémentation du profil de protection demandent d'examiner les critères communs, en les positionnant au niveau adéquat du système d'information. L'utilisation d'un méta-modèle d'urbanisme peut aider à trouver des repères communs pour évaluer et implémenter un profil de protection, car les impacts de la sécurisation peuvent se trouver à tous les niveaux, du matériel informatique, jusqu'à toutes les couches de logiciels et aux réseaux.
Exemple : le processus achat doit pouvoir identifier avec beaucoup de précision, au niveau de la demande d'achat, les documents de spécification des composants d'un moteur d'avion que l'on souhaite acheter à un fournisseur. Il s'agit de la traçabilité, de l'analyse du cycle de vie, de l'évaluation du prix (TCO), de la responsabilité du fait des produits défectueux, et également de l'image.
La norme ISO 13335, élaborée en 1996, donnait déjà les grandes lignes d'un programme de gestion de la sécurité, qui se trouvait être un enjeu important à ce moment-là.
Un tel programme se situe à plusieurs niveaux des organisations :
le niveau domaine ou projet, ou l'on trouve l'administrateur.
En général, aux niveaux inférieurs de la hiérarchie, la personne chargée de la sécurité n'a pas cette seule tâche. Il s'agit le plus souvent d'un correspondant, qui a d'autres responsabilités en parallèle.
Le programme ne peut être efficace que si l'on met en place un comité de pilotage. Les méthodes contemporaines de discussion sont les forums. La sécurité informatique devrait donc faire l'objet d'un forum particulier, dont les rôles sont :
Un tel forum pourrait comprendre les représentants ou correspondants sécurité, qui ont pour rôle d'examiner les liens avec d'autres programmes. On peut citer :
La sécurité générale et les risques : aspects fonctionnels de la sécurité et prise en compte du contexte,
Pour les applications civiles, les exigences de sécurité ne dépassent en général pas le niveau EAL 4+.
Pour les applications militaires, les exigences de sécurité vont des EAL 5 à 7.
La sécurité globale d'un système d'information sera celle du maillon le plus faible, et sera bien représentée par la sécurité des bases de données ou celle des interfaces entre les applications. Il est donc crucial de s'intéresser aux EAL des SGBD et des systèmes d'interfaçage (bus informatiques, EAI).
Dans le cas du logiciel libre, les niveaux de sécurité des bases de données employées (MySQL...) sont en général assez bas dans l'échelle EAL, en raison de la moindre puissance financière des communautés de logiciel libre.
l'identification des données sensibles ("actifs").
Il est nécessaire de bien structurer à la fois les données et les communautés de pratique, qui ont en commun le domaine d'activité et le niveau de sécurité. C'est un aspect important de la gestion de contenu.
Enregistrement des données et gestion de la preuve
La sécurité et l'enregistrement des données et la gestion de la preuve sont donc en relation très étroite.
Il ne peut pas y avoir de bonne gestion de la preuve, sans un bon enregistrement des données tout au long du cycle de vie et des processus associés (filières). Ainsi, il faut décrire de façon très précise les impacts sur les opérations suivantes :
En fin de compte, on ne peut évidemment pas découpler totalement les aspects données et traitements de l'information, de sorte que le choix de l'architecture de données influence fortement l'architecture physique de l'ordinateur, et en particulier sa capacité à effectuer des processus en multitâches (voir aussi multiprocesseurs). C'est la raison pour laquelle il est préférable d'étudier la sécurisation des données dans le cadre d'une démarche d'urbanisation des systèmes d'information. Pratiqué par 35 % des organisations françaises interrogées en 2010[5], l’archivage de contenus à valeur probatoire devrait concerner 71 % d'entre elles d’ici 2012.
Il existe dans l'Union européenne des règlements sur la protection de la vie privée, en particulier la directive 95/46 du sur la protection des données. Le G29 est un groupe européen chargé de coordonner les autorités de protection des données de l’Union européenne.
Dans le droit français, la Loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978 indique, dans son article 34, que "le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès".
Il s'agit d'une obligation de moyens, non de résultats.
Le , une loi a été votée par le Parlement européen, qui consiste à protéger et sécuriser les données personnelles au sein de l'Union européennes.
Ce type d'obligation existe déjà à l'étranger, notamment aux États-Unis sous l'appellation de Security breach notification laws, mais aussi en Allemagne depuis le .
En dernière instance, c'est la ANSSI qui valide l'agrément et délivre le certificat.
Références
Défense nationale et sécurité collective, février 2006,
L'Intelligence des risques, Sécurité, Sûreté, Environnement, Management IFIE2006. Bernard Besson et Jean-Claude Possin
Prévenir les risques. Agir en organisation responsable. Andrée Charles, Farid Baddache. Éditions AFNOR. 2006. (ISBN2-1247-5519-6).
Fonction Risk manager, Catherine Véret, Richard Mekouar, Dunod, (ISBN2-10-048697-7), 2005
100 questions pour comprendre et agir. Gestion des risques. Jean-Paul Louisot, avec la participation de Jacques Lautour. AFNOR et CARM Institute. 2005 - (ISBN2-12-475087-9)
Modèle d'intelligence économique, AFDIE, Economica, Bernard Besson, Dominique Fonvielle, 2004.
L'audit d'intelligence économique, mettre en place et optimiser un dispositif coordonné d'intelligence collective, Bernard Besson et Jean-Claude Possin, (ISBN2-10-006699-4), Dunod, 2002,
Convaincre pour urbaniser le SI, Jean-Christophe Bonne et Aldo Maddaloni, Lavoisier, 2004.
Japanese film director Yukiko Mishima三島有紀子Yukiko Mishima in 2016Born (1969-04-22) April 22, 1969 (age 54)Kita-ku, Osaka, JapanOccupationFilm directorAwardsHochi Film Award, best director, 2017Websitewww.yukikomishima.com Yukiko Mishima (Japanese: 三島有紀子) is a Japanese film director born (1969-04-22)April 22, 1969[1][2][3] in Kita-ku, Osaka. Her first feature film, Shisei: Nihohi tsuki no gotoku, based on the Jun'ichirō Tanizaki story The Tatooe...
Politeknik AcehDidirikan22 Mei 2008LokasiBanda Aceh, Aceh, IndonesiaKampusUrbanSitus webwww.politeknikaceh.ac.id Politeknik Aceh adalah perguruan tinggi swasta yang terletak di Kota Banda Aceh. Perguruan ini merupakan lembaga pendidikan jenjang D-3 yang berorientasi praktis dalam bidang Teknik Elektronika, Teknik Komputer, Teknik Mekatronika, serta Akuntansi yang diselaraskan dengan kebutuhan kompetensi tenaga kerja industri. Perguruan ini didirikan atas prakarsa Pemerintah Kota Banda Aceh ya...
Single The Twist is an American pop song written and originally released in 1958 by Hank Ballard and the Midnighters as a B-side to Teardrops on Your Letter.[1] It was inspired by the twist dance craze. Ballard's version was a moderate hit, peaking at number 28 on the Billboard Hot 100 in 1960.[2] On the US Billboard Hot R&B Sides chart, the original version of The Twist first peaked at number 16 in 1959 and at number six in 1960.[3] By 1962, the record sold in exc...
JomblangKelurahanNegara IndonesiaProvinsiJawa TengahKotaSemarangKecamatanCandisariKodepos50256Kode Kemendagri33.74.08.1004 Kode BPS3374060003 Luas1,68 km² Jomblang (Jawa: ꦗꦺꦴꦩ꧀ꦧ꧀ꦭꦁ, translit. Jomblang) merupakan sebuah kelurahan di Kecamatan Candisari, Kota Semarang, provinsi Jawa Tengah, Indonesia. Pranala luar (Indonesia) Keputusan Menteri Dalam Negeri Nomor 050-145 Tahun 2022 tentang Pemberian dan Pemutakhiran Kode, Data Wilayah Administrasi Pemerintahan, d...
Artikel ini berisi konten yang ditulis dengan gaya sebuah iklan. Bantulah memperbaiki artikel ini dengan menghapus konten yang dianggap sebagai spam dan pranala luar yang tidak sesuai, dan tambahkan konten ensiklopedis yang ditulis dari sudut pandang netral dan sesuai dengan kebijakan Wikipedia. (September 2019) Brompton BicyclePendiri Brompton, Andrew Ritchie memegang sebuah sepeda lipat BromptonIndustriManufakturDidirikan3 Juni 1976[1]KantorpusatGreenford, London Raya, Britania Raya...
John Gray John Gray (Brooklyn, ...) è un regista, sceneggiatore e produttore televisivo statunitense. Indice 1 Biografia 2 Filmografia 2.1 Regista 2.2 Sceneggiatore 2.3 Produttore 3 Collegamenti esterni Biografia Ha iniziato la carriera nel 1982 come regista del serial Power House, sospesa dopo otto episodi, con interprete Henry Winkler. È conosciuto per essere l'ideatore della serie televisiva prodotta dalla CBS Ghost Whisperer - Presenze, in onda negli Stati Uniti fra il 2005 e il 2010, c...
Charles B. Wang Center di Universitas Stony Brook Universitas Stony Brook merupakan salah satu universitas di Long Island, New York, Amerika Serikat. Salah seorang pembantunya, Paul Christian Lauterbur mendapat Penghargaan Nobel dalam Fisiologi atau Kedokteran tahun 2003 bersama Peter Mansfield untuk hasil kerjanya membuat imajinasi getaran magnetik magnetic resonance imaging. Mesin MRI asalnya terletak dalam bangunan Kimia di kampus Universitas Stony Brook di Long Island, New York. Pranala l...
Provincial electoral district in Newfoundland and Labrador, CanadaCape St. Francis Newfoundland and Labrador electoral districtLocation in St. John'sProvincial electoral districtLegislatureNewfoundland and Labrador House of AssemblyMHA Joedy WallProgressive ConservativeDistrict created1962First contested1962Last contested2021DemographicsPopulation (2011)13,215Electors (2015)8,671Area (km²)150Census division(s)Division No. 1Census subdivision(s)Torbay, Logy Bay-Middle Cove-O...
Державний комітет телебачення і радіомовлення України (Держкомтелерадіо) Приміщення комітетуЗагальна інформаціяКраїна УкраїнаДата створення 2003Керівне відомство Кабінет Міністрів УкраїниРічний бюджет 1 964 898 500 ₴[1]Голова Олег НаливайкоПідвідомчі ор...
Державний комітет телебачення і радіомовлення України (Держкомтелерадіо) Приміщення комітетуЗагальна інформаціяКраїна УкраїнаДата створення 2003Керівне відомство Кабінет Міністрів УкраїниРічний бюджет 1 964 898 500 ₴[1]Голова Олег НаливайкоПідвідомчі ор...
Education organization in Lusaka, Zambia Cavendish University ZambiaMottoSuccess Begins at Cavendish University Zambia!TypePrivateEstablished2004Vice-ChancellorDr.ChilengweAdministrative staff120+Students5500+LocationLusaka, Zambia15°24′11.77″S 28°16′42.92″E / 15.4032694°S 28.2785889°E / -15.4032694; 28.2785889CampusGreat North Road campus situated at the corner of Great North and Washama road Villa Elizabeth, Lusaka, Zambia and the Long Acres Campus situat...
Voce principale: Costituzione della Repubblica Italiana. Ideazione: 24 marzo 1947 Costituzione di appartenenza: Costituzione della Repubblica Italiana Argomento trattato: Guerra e sovranità dello stato L'articolo 11 della Costituzione italiana sancisce l'impegno dell'Italia a ripudiare la guerra come strumento di offesa e a promuovere la pace nelle relazioni internazionali. Indice 1 Testo 2 Storia 3 Note 4 Voci correlate Testo «L'Italia ripudia la guerra come strumento di offesa alla l...
Pierluigi CasiraghiCasiraghi alla Lazio nel 1993Nazionalità Italia Altezza182 cm Peso78 kg Calcio RuoloAllenatore (ex attaccante) Termine carriera4 agosto 2000 - giocatore CarrieraGiovanili 1979-1984 Monza1984-1985 Inter1985-1986→ Monza1986-1987→ Arezzo Squadre di club1 1985-1989 Monza94 (28)1989-1993 Juventus98 (20)1993-1998 Lazio140 (41)1998-2000 Chelsea10 (1) Nazionale 1991-1998 Italia44 (13) Carriera da allenatore 2001-2003 MonzaGio...
Populations of the Middle East The Demographics of the Middle East describes populations of the Middle East, a region covering western and northern parts of the Asian and African continents respectively. Overview Population growth[1] There are 371,000,000 Muslims in middle east there are between 11 and 10 Million Christians across the Middle East, there are 800,000 - 1,100,000 Druze who live in Israel, Syria and Lebanon. There are large communities of Hindus in the Arab states of the ...
聖闘士星矢 > 聖闘士星矢 (アニメ) > 聖闘士星矢: Knights of the Zodiac この項目には、一部のコンピュータや閲覧ソフトで表示できない文字(Microsoftコードページ932(はしご高))が含まれています(詳細)。 聖闘士星矢: Knights of the Zodiac ジャンル ファンタジー アニメ:聖闘士星矢: Knights of the Zodiac 原作 車田正美 監督 芦野芳晴 シリーズ構成 Eugene Son キャラクタ...
2008 single by Girls Aloud Can't Speak FrenchSingle by Girls Aloudfrom the album Tangled Up B-sideHoxton HeroesJe Ne Parle Pas FrançaisWith Every Heartbeat (Live Lounge cover)Released14 March 2008Recorded2007StudioLondon, England and Los Angeles, CaliforniaGenrePopsmooth jazzsoul[1]Length4:04 (album version)3:19 (radio edit)LabelFascinationSongwriter(s)Miranda CooperBrian HigginsTim PowellNick ColerJody LeiCarla Marie WilliamsProducer(s)Brian HigginsXenomaniaGirls Aloud singles chron...
British politician The Right HonourableThe Lord HavershamPCFinancial Secretary to the War OfficeIn office13 May 1882 – 9 June 1885MonarchVictoriaPrime MinisterWilliam Ewart GladstonePreceded byHenry Campbell-BannermanSucceeded bySir Henry Northcote, Bt Personal detailsBorn9 August 1835Died10 May 1917 (1917-05-11) (aged 81)NationalityBritishPolitical partyLiberalSpouseHenrietta HopeAlma materBrasenose College, Oxford Arthur Divett Hayter, 1st Baron Haversham, PC (9 August ...
Restaurant that serves oysters Arnaud's Remoulade, a restaurant and oyster bar in New Orleans, Louisiana, United States. An oyster bar, also known as an oyster saloon, oyster house or a raw bar service,[1][2] is a restaurant specializing in serving oysters, or a section of a restaurant which serves oysters buffet-style. Oysters have been consumed since ancient times and were common tavern food in Europe, but the oyster bar as a distinct restaurant began making an appearance in...
Cet article concerne le parc new-yorkais. Pour les autres significations, voir Central Park (homonymie). Central Park Vue sur les gratte-ciel new-yorkais depuis Central Park. Géographie Pays États-Unis Commune New York Quartier Manhattan Superficie 3,41 km2 (341 ha) Cours d'eau Reservoir Histoire Création 1857 Caractéristiques Type Parc public Gestion Propriétaire Ville de New York Fréquentation 37,5 millions[1],[2] Protection Registre national des lieux historiques (1966)Nati...
Software company This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Phar Lap Software – news · newspapers · books · scholar · JSTOR (August 2014) (Learn how and when to remove this message) Phar Lap Software, Inc.IndustrySoftwareFoundedApril 1986HeadquartersCambridge, MassachusettsKey peopleRichard M. Smith, Ro...