Types de risques liés aux données
Violations de données : Le type de risque lié aux données qui fait les gros titres, les violations de données impliquent la divulgation non intentionnelle d'informations sécurisées. Accès non autorisé de tiers : Il est essentiel de gérer les personnes qui ont accès aux données.
Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
Tout l'enjeu de la protection des personnes est de tenter de donner à l'individu un contrôle sur la collecte et l'exploitation de ses données personnelles, même s'il s'agit d'un "combat" difficile, compte-tenu de la croissance exponentielle des moyens informatiques de collecte et de traitement mondialisés.
Même avec de solides mesures de cybersécurité, le transfert de données vers le cloud peut constituer une violation des accords de confidentialité des données entre l'entreprise et ses clients. Cela peut entraîner des amendes, des restrictions commerciales et une atteinte à la réputation de l'entreprise.
Définition de Cloud computing
Tout d'abord, cette définition ne comporte pas de référence à la notion même de « nuage » : un « cloud » est un ensemble de serveurs en réseau (incluant des systèmes d'exploitation et des logiciels), installés dans un datacenter, qui exécutent les traitements et stockent les données.
Protéger ces données revient à protéger l'intimité, la dignité et les autres droits fondamentaux de cette personne comme, le droit à la vie privée, le droit à l'image, le droit à l'honneur, etc.
En effet, en utilisant quotidiennement un moteur de recherche, les internautes sont pistés et leurs données peuvent facilement être utilisées à des fins commerciales. Pour éviter que ses données privées ne tombent entre les mains de personnes malintentionnées, améliorer leur protection est indispensable.
Exemples de données à caractère personnel:
une adresse e-mail telle que pré[email protected]; un numéro de carte d'identité; des données de localisation (par exemple: la fonction de localisation d'un téléphone portable)*; une adresse de protocole internet (IP);
Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la traçabilité.
6 - Risque pénal
Les manquements au règles de protection des données font pratiquement tous l'objet de sanctions pénales pouvant aller jusqu'à 5 ans de prison et 300 000 euros d'amende pour les dirigeants et 1 500 000 euros d'amende pour la personne morale.
Par exemple : un nom, une photo, une empreinte, une adresse postale, une adresse mail, un numéro de téléphone, un numéro de sécurité sociale, un matricule interne, une adresse IP, un identifiant de connexion informatique, un enregistrement vocal, etc.
Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Mais, parce qu'elles concernent des personnes, celles-ci doivent en conserver la maîtrise.
les catégories de données personnelles (exemples : identité, situation familiale, économique ou financière, données bancaires, données de connexion, donnés de localisation, etc.)
Une violation de la sécurité se caractérise par la destruction, la perte, l'altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre manière, ou l'accès non autorisé à de telles données, de manière accidentelle ou illicite.
Qu'est-ce que la sécurité informatique ? La sécurité informatique consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d'information.
La CNIL, votre interlocuteur privilégié
En cas de transfert de données personnelles hors de l'Union européenne, la Commission nationale Informatique et libertés est l'interlocuteur unique pour tous les établissements du responsable de traitement de données, y compris ceux situés en dehors de l'Union européenne.
Le sigle RGPD signifie « Règlement Général sur la Protection des Données » (en anglais « General Data Protection Regulation » ou GDPR). Le RGPD encadre le traitement des données personnelles sur le territoire de l'Union européenne.
Les trois principaux fournisseurs de services dans le Cloud – Google Cloud, Amazon Web Services et Microsoft Azure – vous proposent une vaste gamme de services pour répondre à vos besoins informatiques.
Le cloud computing présente ainsi une limite simple, c'est sa configuration préalable qui peut imposer un ensemble de services trop complet en fonction de vos usages actuels, ou trop restreints en fonction de vos usages futurs.
Pour résumer, l'IaaS est l'infrastructure du Cloud, le PaaS est une plateforme rajoutée à l'IaaS prenant en charge des middlewares. Le SaaS est la dernière strate du Cloud Computing, c'est-à-dire le logiciel ou l'application.