En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Développement d'un site communautaire
    < 10 000 €
    > En savoir plus
  • Création d'un site E-commerce dans la vente de champagne
    < 2 500 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter et accessoires féminin
    <720 €
    > En savoir plus
GlobalK_Azure _leaderboard

Protection des données et risques juridiques

GlobalK_Azure _pave

Check Point Software publie un Livre Blanc sur la protection des données et les risques juridiques en collaboration avec Maître Isabelle Renard (Cabinet Racine), Maître Olivier Iteanu (cabinet Iteanu) et Olivier Pantaléo (Président de Provadys et de Majj)

L'information est au cœur de l’entreprise. Elle est capitale pour son activité. Avec l’avènement d’Internet, et la multiplication des réseaux et périphériques communicants, les échanges d’informations croissent de façon exponentielle. Depuis quelques années, cette vie numérique s’est organisée autour des différents acteurs de l’entreprise : collaborateurs (également utilisateurs des nouvelles technologies dans leur cadre privé), partenaires, fournisseurs, exploitants… Tous communiquent et partagent des données souvent sensibles.

Internet est utilisé comme principal «réseau local» dans de nombreuses entreprises – ce qui inévitablement expose leurs données à de nombreux risques, comme le vol, piratage, détournement, utilisation frauduleuse, etc. Le catalogue des menaces initiées par les cyber-criminels est hélas à la hauteur des profits générés: impressionnant. L’information est devenue source de convoitise. Et pour cause : un fichier clients, un bilan, des données personnelles ou encore des données relatives à un savoir-faire se monnaient aisément et chers sur le «marché souterrain».

L’entreprise se doit de protéger ses données. Elle y est contrainte par un cadre législatif qui s’est étendu à toute l’Europe.

La Loi «Informatique et Libertés» de 1978 impose que les organismes mettant en œuvre des traitements ou disposant de fichiers de données en garantissent la sécurité. Par sécurité des données, on entend l’ensemble des «précautions utiles, au regard de la nature des données et des risques présentés par le traitement», pour notamment, «empêcher que les données soient déformées, endommagées, ou que des tiers non-autorisés y aient accès.» (Art.34 loi IL).

Cette sécurité se conçoit pour l’ensemble des processus relatifs à ces données, qu’il s’agisse de leur création, leur utilisation, leur sauvegarde, leur archivage ou leur destruction, et concerne leur confidentialité, leur intégrité, leur authenticité et leur disponibilité. L’objectif de ce Livre Blanc est triple :

•Sensibiliser les entreprises sur l’impérieuse nécessité de protéger leurs données.

•Rappeler les principales réglementations en vigueur.

•Indiquer aux dirigeants et responsables de la sécurité les bonnes pratiques à suivre et les solutions à adopter pour renforcer la protection de leur système d’information, tout en restant en conformité avec les textes de Lois.

Pour tout savoir sur la protection des données et les risques juridiques, télécharger le livre blanc.

Auteur : Frédéric Mazué

Protection des données et risques juridiques
Notez cet article

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage de données : action en nom collectif au Canada contre Equifax

    Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Lutte contre la fraude, enjeu stratégique de l’ère numérique

    Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de…

    > En savoir plus...
Etudes/Enquêtes
  • Budgets IT EMEA en 2018 : +4,9% selon Gartner

    A l’occasion de son symposium annuel, qui s’est terminé aujourd’hui, 9 novembre à Barcelone, Gartner…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
Global Knowledge_Docker_Skycraper