BYOD et Shadow IT vs DSI : comment concilier efficacité et sécurité informatique ?

Par Stéphane ASTIER et Marine BONNEAUD Shadow IT et BYOD ont le vent en poupe depuis de nombreuses années. Parallèlement, la législation européenne s’organise pour compléter les dispositifs contraignants destinés à assurer la sécurité des données : obligation générale de sécurité et de confidentialité, concept de Privacy by design imposant la vérification de l’impact d’une technologie sur…

L’utilisation fautive d’une marque dans les codes sources d’un site Internet – TGI Paris, 12 janvier 2016

L’usage d’une marque dans les codes sources d’un site Internet ne constitue pas un acte de contrefaçon, mais peut caractériser un acte de concurrence déloyale engageant la responsabilité délictuelle de l’éditeur du site. C’est ce qu’a jugé récemment le Tribunal de Grande Instance de Paris dans son jugement du 12 janvier 2016, dans une affaire…

E-SANTE : Mécanismes de protection de l’intégrité des données stockées

Par David GRANEL et Stéphane ASTIER Les systèmes d’informations sont des outils de partage et d’échanges incontournables au bénéfice des patients, des professionnels et du système de santé. Il est donc crucial de garantir leur sécurité, leur disponibilité et leur confidentialité pour maintenir la confiance des patients dans le système de santé et celle des…

Gestion des habilitations d’accès aux Systèmes d’Information de Santé

Par David GRANEL et Stéphane ASTIER Les structures des secteurs sanitaire et médico-social sont soumises à des obligations légales et réglementaires de contrôles d’accès aux données. Dans le but d’atteindre ces objectifs l’ASIP Santé  a élaboré dans le cadre de la PGSSI-S, un guide intitulé « Gestion des habilitations d’accès au SI » qui propose un ensemble de…

Sécurité et fichier client

La presse a encore fait écho d’une faille de sécurité menaçant les données à caractère personnel des clients d’une grande entreprise.
Après Snapchat (publication de données de 4,6 millions d’utilisateurs), Orange (vol de données de 1,3 million de clients/prospects) et Target (vol de 40 millions de coordonnées et codes PIN de cartes bancaires) voici le tour d’Ebay.

Zoom sur la nouvelle législation britannique sur les brèches de sécurité informatique

En matière informatique, le gouvernement britannique considère qu’une brèche de sécurité du système informatique est un risque inacceptable pour les entreprises. Il prévoit donc de mettre en place pour le 6 Avril prochain, un nouveau texte qui amendera le «Data Protection Act» de 1998, en sanctionnant plus sévèrement les entreprises dont les dispositifs informatiques représentent…

Charte Internet, pourquoi faire ?

Les chartes informatiques font désormais partie du paysage réglementaire des entreprises. Pourquoi ? Eh, bien , cela tient à leur destination : organiser la gestion et l’utilisation des systèmes d’information de l’employeur (messagerie électronique et Internet) en établissant des règles opposables et transparentes aux salariés en évitant d’apporter des restrictions aux droits des personnes, aux…