Journée de la confidentialité des données 2015: les meilleurs experts commentent les questions de confidentialité (+ infographie)

Le vol de données est un problème grave et une préoccupation majeure pour tout le monde, des géants comme Apple aux startups et aux consommateurs démarrés. Récemment, des comptes de médias sociaux militaires américains ont été piratés, et vous connaissez peut-être également le célèbre cas de piratage de Sony, et la liste est longue…

Selon un rapport du Privacy Rights Clearing House, rien qu’aux États-Unis, plus de 600 millions de documents contenant des informations sensibles ont été volés depuis janvier 2005.

Cela montre à quel point l’effet du vol de données est omniprésent et pourquoi la protection des données est cruciale. Pour résoudre ce problème, un effort international a été entrepris en 2008, déclarant le 28 janvier la Journée de la confidentialité des données; sensibiliser et faire en sorte que la confidentialité des données et la protection des blogs deviennent une priorité pour les utilisateurs en ligne.

Nous voulons aider à faire connaître la Journée de la confidentialité des données 2015 et c’est pourquoi nous avons créé cet article massif qui vous aidera de plusieurs façons: vous en apprendrez plus sur la confidentialité des données – comment pouvez-vous être et rester en sécurité en ligne et protéger votre identité . Nous couvrirons également l’histoire de la Journée de la confidentialité des données et montrerons une belle infographie partageable avec beaucoup de faits. 

Si vous êtes un blogueur ou un journaliste et que vous recherchez des citations astucieuses pour votre article – nous avons ce qu’il vous faut. Nous avons invité 9 experts de la confidentialité et de la sécurité des données à commenter et à donner des conseils sur la confidentialité et la sécurité numériques. Parmi eux, Robert Siciliano, Bruce Schneier et Rebecca Herold. 

La cerise sur le gâteau est notre table ronde sur la confidentialité avec Byron Acohido, lauréat du prix Pulitzer, et la journaliste de sécurité Fahmida Y. Rashid, qui écrit pour SecurityWeek et PCMagazine..

Table ronde sur la sécurité

Journée de la protection des données – Historique

Le 113e Congrès américain a adopté une résolution non contraignante, S. Res. 337, en 2008, qui prend en charge le 28 janvier de chaque année aux États-Unis et au Canada pour être célébrée comme la «Journée nationale de la confidentialité des données».

Les nations européennes ont signé le 28 janvier 1981 le premier traité international sur la confidentialité des données, la Convention 108. Depuis lors, la Journée de la protection des données a été célébrée le 28 janvier dans toute l’Europe. 

L’objectif

Les données personnelles, les dossiers financiers, la propriété intellectuelle et d’autres informations en ligne précieuses sont les domaines d’intérêt qui incitent les méchants numériques à voler, paralyser et forger, vous laissant ainsi que votre entreprise ébranlés.

Les pirates peuvent compromettre votre serveur

Ils utilisent en outre ces données pour vider vos comptes bancaires, utiliser à mauvais escient les détails de votre carte de crédit pour lancer des transactions contre votre nom, ou ils peuvent même vendre vos informations personnelles à un tiers pour une énorme somme d’argent.

Par conséquent, vous devez établir une sécurité renforcée pour enregistrer vos données de ces pirates virtuels. Grâce à une solide protection des données, vous pouvez protéger votre réseau, vos ordinateurs et vos appareils mobiles afin que les informations précieuses ne soient pas utilisées à mauvais escient.

Pour résumer, la Journée de la protection des données:

  • Éduquer les consommateurs et diffuser la sensibilisation qui les aidera à comprendre les risques et les avantages du partage des informations personnelles, en leur montrant les différentes façons dont leurs informations personnelles peuvent être collectées.
  • Éduquer les consommateurs en leur fournissant des conseils précis, simples et fiables qui garantissent une meilleure protection et une gestion active de leur vie virtuelle.
  • Incitez les entreprises à prendre soin de leurs données et informations confidentielles par le biais de discussions claires et informez leur personnel des contrôles de confidentialité et de sécurité établis. 

Types de données nécessitant une protection


© elhombredenegro

La collecte et la diffusion de données grâce à la technologie dans l’attente du public de la vie privée et les implications personnelles, juridiques et politiques sous-jacentes sont appelées confidentialité des données ou protection des données.

Cette préoccupation existera partout où des informations personnelles, confidentielles ou sensibles sont collectées, stockées ou partagées ― dans le monde numérisé ou autrement. Les problèmes de confidentialité peuvent découler d’un contrôle de divulgation inapproprié ou inexistant des informations. Ces problèmes de confidentialité et de protection des données peuvent survenir en raison de divers types d’informations. Certains de ces types sont reconnus ci-dessous comme:

Avec la croissance des réseaux sociaux, de plus en plus de personnes publient leurs informations personnelles, images et vidéos en ligne, qui, si elles ne sont pas surveillées et protégées par des contrôles de confidentialité stricts, peuvent être piratées par des goons en ligne pour leurs intérêts égoïstes.

Divers moteurs de recherche permettent aux utilisateurs de collecter facilement des données personnelles sur des individus à travers plusieurs sources grâce à une exploration de données appropriée. Presque tout est accessible en ligne aujourd’hui, donc seule une quantité contrôlée d’informations doit être présentée sur les portails et les sites.

Selon un rapport sur le vol d’identité, environ 15 millions de résidents aux États-Unis sont exposés à des activités de fraude d’identité chaque année, ce qui entraîne des pertes financières de plus de 50 milliards de dollars. Ceci est un exemple clair de la raison pour laquelle vous devez être prudent lorsque vous publiez vos informations en ligne.

Étapes que vous pouvez suivre pour sécuriser la confidentialité des données

Voici quelques étapes à suivre pour garantir la sécurité de vos données privées.

  • Assurez-vous d’utiliser la protection et la restriction par mot de passe comme premières étapes pour établir une confidentialité solide des données. Éviter l’utilisation de mots de passe est assez similaire à laisser votre maison déverrouillée, ce qui invite les goons à voler vos données et à violer la confidentialité.
  • Un moyen simple de surveiller les informations vous concernant en ligne consiste à utiliser le paramètre Google Alert pour votre nom. Entrez simplement le nom et les variantes de celui-ci, ainsi vous serez averti chaque fois que vous serez mentionné en ligne.
  • Lorsque vous n’utilisez pas vos comptes en ligne, assurez-vous de vous déconnecter d’eux. Cela réduira la quantité de suivi de votre activité Web et empêchera le prochain utilisateur de fouiner dans les détails personnels. Ceci est particulièrement important lorsque vous utilisez un ordinateur public.
  • Évitez de donner des e-mails, des numéros de téléphone, un code postal ou d’autres informations personnelles qui pourraient s’avérer vulnérables plus tard. Ceux-ci peuvent rapprocher les pirates de vos informations sécurisées, les aidant à les voler.
  • Le cryptage de votre appareil est essentiel pour établir une solide protection des données. Le chiffrement fait référence à la surveillance et à l’examen du contenu via une clé de chiffrement avant qu’il n’atteigne votre disque dur. Sur une machine Mac, FileVault fait le travail, tandis que Bitlocker doit être utilisé par les PC pour un cryptage correct.
  • Pour établir une sécurité renforcée sur vos appareils intelligents, n’oubliez pas d’activer l’authentification en deux étapes dans votre compte de messagerie – ce qui garantira que même si un étranger obtient votre mot de passe, il ne pourra pas se connecter à votre compte.
  • Essayez de faire la plupart des achats en ligne en espèces, en évitant les transactions en ligne qui recherchent vos coordonnées bancaires.
  • Restreindre ce que vous publiez en ligne via les paramètres de confidentialité sur les sites de réseaux sociaux afin que toutes les informations que vous publiez soient partagées et accessibles par le réseau connu.
  • L’historique du navigateur et les cookies doivent être effacés régulièrement, réduisant ainsi le risque d’exposition concernant votre comportement et vos activités en ligne.
  • Recourez à un IP Masker tel que Tor pour cacher vos allées et venues en ligne. Cela garantit que vos activités en ligne ne sont pas faciles à suivre ou à suivre.
  • Installez l’antivirus compatible pour votre système et mettez-le à jour en permanence pour sécuriser toutes vos activités sur votre appareil, de la navigation en ligne au téléchargement de fichiers.

La Journée de la protection des données nous rappelle à tous que ces étapes contribueront à réduire les cybercrimes et à nous protéger. Selon Michael Kaiser, directeur exécutif de la NCSA:

«Avec un si grand nombre de nos activités quotidiennes effectuées en ligne, la Journée de la confidentialité des données cherche à inspirer tout le monde à gérer sa vie numérique avec des étapes concrètes, simples et réalisables.»

Ce que les experts en sécurité des données ont à dire sur la confidentialité

Nous avons demandé aux meilleurs experts en sécurité des données quelle était leur opinion sur les problèmes de confidentialité actuels dans notre société numérique. Vous pouvez lire leurs commentaires et conseils ci-dessous couvrant un large éventail de domaines.

Byron Acohido – Lauréat du prix Pulitzer

Byron Acohido
© Byron Acohido En tant que propriétaire d’entreprise, vous portez le fardeau de la sécurité. Trois principes vitaux pour vivre: Connaissez vos données. Il est essentiel de savoir ce que vous avez et comment il est protégé. Cela devrait conduire à un dialogue permanent sur le respect des meilleures pratiques de sécurité et de confidentialité..

Communiquez avec vos employés. Tous les employés doivent bien comprendre ce qui constitue des comportements inacceptables, et les outils et politiques de surveillance peuvent à la fois soutenir la productivité et combler les lacunes. Se porter garant de vos partenaires. Contrôlez l’accès aux données et applications sensibles. Limiter et surveiller l’accès des partenaires peut être fait de manière intelligente. 

Byron Acohido, ThirdCertainty.com

Fahmida Y. Rashid

Fahmida Y Rashid
© Fahmida Y Rashid Il est facile de se décourager quant au contrôle que vous avez réellement sur vos données lorsque les grandes entreprises les stockent sur des serveurs hors de votre contrôle ou les partagent avec des tiers dont vous ne savez rien..

Mais il y a des choses que vous pouvez faire, comme penser à ce que vous publiez sur les réseaux sociaux, restreindre vos paramètres de confidentialité et de sécurité sur vos comptes et activer les fonctionnalités de sécurité et de confidentialité dans les navigateurs. 

Si vous avez le choix entre utiliser un logiciel ou un service en ligne qui vous offre des fonctionnalités de sécurité et un qui ne le fait pas, récompensez l’entreprise qui reconnaît la confidentialité. 

Fahmida Y. Rashid

Robert Siciliano

Robert Siciliano
© Robert Siciliano L’érosion ou la vie privée est le résultat de changements importants dans la façon dont les consommateurs se connectent via les réseaux sociaux couplés au passage fondamental de la publicité imprimée à la publicité en ligne.

L’état actuel de la vie privée continuera de s’éroder à moins que les consommateurs reconnaissent qu’ils ont le choix et que ce sont leurs actions et leur inaction qui déterminent le résultat.

Robert Siciliano, IDTheftSecurity.com 

Bruce Schneier

Bruce Schneier
© Bruce Schneier Les données sont un sous-produit de l’informatique et, à mesure que les ordinateurs imprègnent de plus en plus nos vies, la quantité et l’intimité de ces données personnelles augmentent. Ces données sont de plus en plus recueillies par l’industrie et le gouvernement.

Notre vie privée continuera de s’éroder à moins que nous reconnaissions que nous avons à la fois un choix politique et un choix de marché à faire, et que le choix délibéré de la vie privée nous garantira la confidentialité.

Bruce Schneier, CTO de Co3 Systems, et auteur de «Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World».

Rebecca Herold

Rebecca Herold
© Rebecca Herold La Journée de la confidentialité des données est une journée pour les gouvernements, les entreprises, tous les autres types d’organisations et tous les individus pour réfléchir à l’importance de maintenir la confidentialité dans un monde de plus en plus connecté. Les gouvernements sont à une période charnière de l’histoire où de nombreux pays, comme le Royaume-Uni et les États-Unis, envisagent de supprimer la vie privée au nom de la sécurité.

Les gouvernements doivent comprendre qu’il existe des moyens d’avoir les deux, ce n’est pas un choix ni l’un ni l’autre. Les entreprises et les organisations doivent considérer la mise en œuvre de protections de la vie privée dans leurs services et produits comme une nécessité commerciale qui améliorera leur entreprise, et non quelque chose qui les enlève.

Surtout quand ils créent de nouveaux services en ligne, des applications et des gadgets intelligents qui feront partie de l’Internet des objets. Et chaque personne doit décider que sa vie privée est importante à préserver; ils doivent exiger que le gouvernement, les entreprises et les organisations mettent en œuvre des politiques et des processus qui permettront la préservation de la vie privée.

Mais les gens ne peuvent pas dépendre uniquement des autres pour maintenir leur vie privée. Ils doivent également être proactifs et désireux d’apprendre à protéger leur propre vie privée en étant plus sages en ligne lors du partage d’informations, en reconnaissant les arnaques et les schémas d’ingénierie sociale, en sachant comment modifier les contrôles de confidentialité dans leurs appareils informatiques et en mettant en œuvre une sécurité et une confidentialité solides. contrôles au sein de leurs propres réseaux sans fil personnels. Tout le monde doit aborder la confidentialité dans le monde des données hyper-connecté d’aujourd’hui.

Rebecca Herold, privacyprofessor.org & hipaacompliance.org

Xavier Mertens

Xavier Mertens
© Xavier Mertens L ‘«Internet des objets» (ou objets connectés) a commencé à infester nos maisons et nos bureaux. De nombreux nouveaux gadgets sont conçus pour nous aider dans notre vie quotidienne, mais constituent également une nouvelle menace pour notre vie privée. Lorsque vous connectez un nouvel appareil sur votre réseau domestique, il fera le pont entre votre vie privée et le fabricant.

Pensez à un thermostat intelligent qui contrôlera votre système de chauffage domestique. Il saura également quand vous serez chez vous… ou pas! Quelle est votre façon de vivre, vos habitudes. Comme les solutions cloud, les risques doivent être correctement évalués avant de les connecter à Internet (ce qui est souvent obligatoire). De tels appareils «intelligents» ne sont pas si intelligents…

Xavier Mertens, blog.rootshell.be

Dave Piscitello

Dave Piscitello
© Dave Piscitello Il n’y a que trois véritables menaces à la vie privée: la première est le secteur privé. Tout opérateur de site non gouvernemental, commercial, à but non lucratif, gratuit ou payant qui publie ou recueille des informations de nature personnelle ou sensible est une menace potentielle pour la vie privée. Vient ensuite le gouvernement ou le secteur public.

Les agences gouvernementales qui surveillent, collectent ou publient des informations personnelles ou sensibles sont une menace potentielle pour la vie privée. La dernière menace, c’est vous. Vous êtes en fin de compte responsable du confinement ou de la fuite d’informations beaucoup plus personnelles que vous ne l’imaginez tout simplement parce que la plupart des humains sont des êtres sociaux.

Nous recherchons souvent la camaraderie ou les communautés et partageons avec celles-ci sans pause. Des partenariats public-privé-personnel sont nécessaires pour protéger la vie privée. » –

Dave Piscitello, securityskeptic.com

Sorin Mustaca

Sorin Mustaca
© Sorin Mustaca Notre société est devenue en très peu de temps connectée numériquement et les consommateurs n’ont pas eu le temps de comprendre les implications de la confidentialité des données sur leur vie. Nous pouvons être sûrs que chaque fournisseur d’un service en ligne fait tout ce qui est légalement possible pour obtenir un maximum d’informations sur ses utilisateurs. Il s’agit d’informations relatives à la personne, ainsi que d’informations que l’utilisateur partage volontairement (ou non) avec d’autres personnes sur des plateformes en ligne.

Étant donné que de nombreuses personnes ne prennent pas au sérieux leurs actions en ligne ou n’en comprennent pas les conséquences, elles ont tendance à agir différemment dans leur vie en ligne que dans leur vie hors ligne. Si je ne devais donner que deux conseils dont il faut se souvenir sur la confidentialité, ce sont:

Lorsque vous êtes en ligne, ne dites ni ne partagez avec personne ce que vous ne lui diriez pas non plus dans une pièce remplie de gens qui écoutent. Cela semble effrayant? Pensez que le partage de votre commentaire avec le monde entier est généralement à portée de clic. Une fois que vous publiez ou téléchargez quelque chose en ligne, indépendamment de vos paramètres de sécurité et de confidentialité, il n’appartient plus seulement à vous seul.
Il appartient également au fournisseur du service.

Imaginez qu’en cas de fuite ou de faille de sécurité, vos effets personnels numériques puissent tomber entre de mauvaises mains. Maintenant, il est plus important que jamais que les utilisateurs connectés comprennent que leurs données sont là pour rester, peut-être pour toujours. Et parfois, ce n’est pas ce qu’ils veulent.

Sorin Mustaca, expert en sécurité informatique, auteur de l’eBook gratuit: «Améliorez votre sécurité» 

Nick Sullivan

Nick Sullivan
© Nick Sullivan La sécurité des données ne consiste pas seulement à protéger les données au repos, mais aussi à protéger les données en transit. TLS (Transport Layer Security) est l’un des meilleurs outils pour protéger les informations lors de leur transmission sur un réseau..

Cependant, l’utilisation de TLS en toute sécurité nécessite une configuration appropriée. Des vulnérabilités récentes telles que BEAST, CRIME, BREACH, LUCKY 13, RC4 Weaknesses et POODLE ont entraîné des changements dans les meilleures pratiques de configuration TLS. Lorsque vous utilisez TLS pour protéger les données en transit, assurez-vous qu’il est configuré avec les dernières meilleures pratiques.

Nick Sullivan, cloudflare.com

Chris Wysopal


© Chris Whysopal Lorsque vous entrez des informations dans un site Web, la confidentialité de ces données dépend de deux choses: la politique que l’organisation contrôlant le site Web publie et respecte. Plus les contrôles techniques qu’ils ont mis en place pour maintenir la sécurité

Le site utilise-t-il https pour crypter les données à destination et en provenance de votre navigateur. Le site s’appuie-t-il sur du javascript tiers et des fournisseurs de contenu tiers qui peuvent être subvertis pour vous attaquer? Le site Web fonctionne-t-il sans les plugins Flash et Java activés, qui sont les principaux vecteurs d’attaque pour le lecteur par téléchargements? Le site a-t-il reçu un test de sécurité des applications tierces afin qu’il ne soit pas facilement renversé par les attaquants.

Voici quelques-unes des questions que toute personne préoccupée par sa vie privée devrait poser aux sites Web qui stockent ou traitent des informations qui doivent rester confidentielles..

Chris Wysopal, veracode.com

Chris Hadnagy


© Hadnagy Chaque année, nous constatons une augmentation massive de la façon dont les escrocs et les criminels utilisent les informations personnelles pour attaquer les entreprises et la personne ordinaire.

Que pouvez-vous faire? Renseignez-vous, utilisez la pensée critique et soyez prêt à l’avance pour savoir comment vous allez gérer ces attaques, pas si mais quand elles se produisent. C’est le seul moyen de se protéger d’un attaquant intentionnel. » –

Christopher Hadnagy, PDG Social-Engineer, Inc. SocialEngineer.com

Journée de la protection des données 2015 – Infographie 

Journée de la protection des données 2015
© Journée de la confidentialité des données 2015

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me