Administrations et Collectivités

Utilisation des photos des élèves : faut-il l’accord des parents ? | Denis JACOPINI

Utilisation des photos des élèves : faut-il l’accord des parents ? Toute personne dispose sur son image et sur l’utilisation qui en est faite d’un droit exclusif et peut s’opposer à sa reproduction et à sa diffusion.    Si un établissement scolaire veut utiliser les photographies de ses élèves dans le journal de l’école, sur un trombinoscope ou sur son site, il doit donc obligatoirement obtenir le consentement des parents ou représentants légaux des mineurs. Cet accord doit être écrit. De plus, le traitement informatique des photographies (numérisation, diffusion à partir d’un site web, etc.) doit être déclaré auprès de la CNIL, sauf si l’établissement a désigné un Correspondant Informatique et Libertés (CIL).     Même si remplir un formulaire de déclaration à la CNIL est gratuit et enfantin, il vous engage cependant, par la signature que vous apposez, à respecter scrupuleusement la loi Informatique et Libertés. Cette démarche doit d’abord commencer par un Audit de l’ensemble de vos systèmes de traitements de données. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84     Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours. Nos domaines de compétence : Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ; Consultant en sécurité informatique, cybercriminalité […]

Pourquoi supprimer vos données personnelles si vous rendez votre ordinateur professionnel à votre employeur ?

Pourquoi supprimer vos données personnelles si vous rendez votre ordinateur professionnel à votre employeur ? Ne pas effacer ses données personnelles sur son ordinateur de fonction est-il dommageable (risque d’accès à nos données personnelles, vol d’identité ou accès frauduleux etc…)? Si oui, pourquoi ?     Imaginez, votre ordinateur, protégé ou non, tombe entre les mains d’une personne malveillante. Il pourra : Accéder à vos documents et découvrir les informations qui peuvent soit être professionnelles et être utilisées contre vous, soit personnelles permettant à un voyou de les utiliser contre vous soit en vous demandant de l’argent contre son silence ou pour avoir la paix ; Accéder aux identifiants et mots de passe des comptes internet que vous utilisez (même pour des sites Internet commençant par https) et ainsi accéder à nos comptes facebook, twitter, dropbox… ; Avec vos identifiants ou en accédant à votre système de messagerie, le pirate pourra facilement déposer des commentaires ou envoyer des e-mails en utilisant votre identité. Même si l’article 226-4 du code pénal complété par la loi LOPPSI du 14 mars 2011 d’un article 226-4-1,  l’usurpation d’identité numérique est un délit puni de deux ans d’emprisonnement et de 20 000 euros d’amende, il sera fastidieux d’une part pour vous, de prouver que vous n’êtes pas le véritable auteur des faits reprochés, et difficile pour les enquêteurs de retrouver le véritable auteur des faits.   Ne pas effacer ses données personnelles sur l’ordinateur que l’on rend, donne, vend, c’est laisser l’opportunité à un inconnu de fouiller dans vos papier, violer votre intimité […]

Quoi et comment supprimer vos données si vous rendez votre ordinateur professionnel à votre employeur ?

Quoi et comment supprimer vos données si vous rendez votre ordinateur professionnel à votre employeur ? Est-il possible d’effacer toutes nos données présentes sur un ordinateur de fonction lorsque l’on quitte son travail et que l’on ne souhaite pas laisser de trace sur celui-ci ? Si oui, quels moyens préconisez-vous pour être sûr que ce type de données soit bien effacé (effacer l’historique de ses comptes mails et personnelles, formatage complet, logiciel d’aide à la suppression etc…) ?     La première étape consiste à identifier les données à supprimer et celles à sauvegarder avant de procéder au nettoyage. Sur la plupart des ordinateurs professionnels, parfois sans le savoir, en plus de nos documents de travail nous stockons : Des programmes ajoutés ; Nos e-mails ; Nos traces de navigation ; Nos fichiers téléchargés ; Divers identifiants et mots de passe ; Les fichiers temporaires   Afin d’éviter l’accès à ces informations par le futur locataire / propriétaire / donataire de votre ordinateur, il sera important de procéder à leur suppression minutieuse.     Concernant les programmes ajoutés Facile sur Mac en mettant le dossier d’un programme à la corbeille, n’utilisez surtout pas la corbeille pour supprimer des programmes sous Windows. La plupart des programmes apparaissent dans la liste des programmes installés. Pour procéder à leur suppression, nous vous conseillons de procéder : soit par le raccourcis de désinstallation que le programme a créé ; s’il n’y a pas de raccourci prévu à cet effet, passez par la fonction “Ajout et Suppression de Programmes” ou “Programmes et fonctionnalités” […]

Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important) ?

Étape par étape : comment bien effacer et conserver vos données informatiques stockées sur votre ordinateur professionnel si vous changez de travail à la rentrée (et pourquoi c’est très important) ? Quitter son travail est souvent difficile, mais effacer des données présentes sur un ordinateur professionnel sur lequel on a travaillé pendant X années l’est encore plus. Il est donc nécessaire de savoir comment le faire sans laisser de données professionnelles ou personnelles derrière soi. Atlantico : Quelles étapes faut-il suivre avant d’effacer nos données personnelles présentes sur notre futur ancien ordinateur de fonction ? Denis Jacopini : L’ordinateur professionnel qui vous a été mis à disposition était probablement en état de marche. A moins d’avoir des circonstances ou des consignes particulières, vous devrez donc rendre cet appareil au moins dans l’état initial. 1. En premier lieu, pensez à identifier les données à sauvegarder dont il vous sera nécessaire de conserver copie. Attention aux données professionnelles frappées de confidentialité ou d’une clause de non concurrence, tel que les fichiers clients. On pourrait bien vous reprocher d’en avoir conservé une copie et de l’utiliser contre votre ancien employeur. 2. Identifiez les données ayant un caractère confidentiel et qui nécessiteront une sauvegarde dans un format protégé par un procédé tel que le cryptage ou le hachage. 3. Identifiez les données devant être conservées pendant un grand nombre d’années tels que des justificatifs d’assurance, de sinistre… 4. Identifiez les données que vous ne devez absolument pas perdre car non reproductibles (contrats, photos de mariage, des enfants, petits-enfants…) 5. Identifiez […]

Piratage informatique : bien plus sûre que le “mot de passe”, la “phrase de passe” (à condition que…)| Denis JACOPINI

Piratage informatique : bien plus sûre que le “mot de passe”, la “phrase de passe” (à condition que…) | Denis JACOPINI Une “phrase de passe” est beaucoup plus difficile à pirater qu’un “mot de passe”. Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe de huit caractères complexes et mettraient… plusieurs millions d’années pour décoder un mot de passe complexe de 12 caractères. Atlantico : Selon de nombreuses études menées par des chercheurs de l’Université américaine Carnegie-Mellon, un long mot de passe facile à retenir tel que “ilfaitbeaudanstoutelafrancesaufdanslebassinparisien” serait plus difficile à pirater qu’un mot de passe relativement court mais composé de glyphes de toutes sortes, tel que “p8)J#&=89pE”, très difficiles à mémoriser. Pouvez-vous nous expliquer pourquoi ? Denis Jacopini : La plupart des mots de passe sont piratés par une technique qu’on appelle “la force brute”. En d’autres termes, les hackers vont utiliser toutes les combinaisons possibles des caractères qui composent le mot de passe.  Donc, logiquement, plus le mot de passe choisi va avoir de caractères (majuscule, minuscule, chiffre, symbole), plus il va être long à trouver. Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe de huit caractères complexes via la technique de “la force brute”, et mettraient… plusieurs millions d’années pour décoder un mot de passe complexe de 12 caractères. Un long mot de passe est donc plus difficile à pirater qu’un mot de passe court, à une condition cependant : que la phrase choisie […]

Données personnelles : “les collectivités vont devoir se lancer dans une démarche de mise en conformité”

RGPD : Les collectivités vont devoir se lancer dans une démarche de mise en conformité Article original : La gazette des communes A un an de l’entrée en vigueur du règlement européen sur la protection des données, Alice de La Mure, juriste au service Correspondants informatiques et libertés de la CNIL, revient sur les nouvelles obligations qui concernent largement les collectivités territoriales. Le règlement général sur la protection des données (RGPD), adopté par le Parlement européen le 14 avril 2016, sera directement applicable dans les Etats membres le 25 mai 2018. Il sera alors le texte de référence concernant la protection des données à caractère personnel. Il consolide, voire renforce, les grands principes de la loi Informatique et Libertés. Divers axes s’en dégagent, dont plusieurs concernent directement les collectivités territoriales : la responsabilisation globale de l’ensemble des acteurs ; le renforcement des droits des personnes, avec notamment l’avènement du droit à la portabilité et du droit à la limitation du traitement ; l’augmentation du montant des sanctions susceptibles d’être prononcées par la CNIL : la loi du 7 octobre 2016 pour une République numérique avait …[lire la suite]     Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ? Besoin d’une formation pour apprendre à vous mettre en conformité avec le RGPD  ? Contactez-nous   A Lire aussi : Mise en conformité RGPD : Mode d’emploi Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 DIRECTIVE (UE) […]

Votre responsabilité engagée en cas de piratage de vos données | Denis JACOPINI

Votre responsabilité engagée en cas de piratage de vos données Si vous vous faites pirater votre ordinateur ou votre téléphone, votre responsabilité pourrait bien être engagée vis-avis des données que ce support numérique renferme.     Imaginez que vous disposiez de différents appareils numériques informatiques renfermant une multitude de données, dont des données d’amis, de prospects, de clients, de fournisseurs (tout ce qu’il y a de plus normal), et tout à coup, à cause d’un Malware (Méchangiciel selon D. JACOPINI), un pirate informatique en prend possession de ces données, les utilise ou pire, les diffuse sur la toile. Que risquez-vous ?   En tant que particulier victime, pas grand chose, sauf s’il est prouvé que votre négligence est volontaire et l’intention de nuire retenue. Par contre, en tant que professionnel, en plus d’être victime du piratage (intrusion causée par une faille, un virus, un crypto virus, un bot, un spyware), et d’avoir à assumer les conséquences techniques d’un tel acte illicite pourtant pénalement sanctionné notamment au travers de la loi godfrain du 5 janvier 1988 (première loi française réprimant les actes de criminalité informatique et de piratage), vous risquez bien de vous prendre une seconde claque vis à vis de la loi Informatique et Libertés du 6 janvier 1978.   En effet, Les entreprises, les sociétés, tous ceux exerçant une activité professionnelle réglementée ou non, les associations, les institutions,  administrations et les collectivités, sont tenues de respecter la loi Informatique et Libertés du 6 janvier 1978 et notamment la sécurité des données selon les termes de son Article n°34 : […]

Dispositif biométrique d’accès à la cantine : quelles formalités à la CNIL ? | Denis JACOPINI

Dispositif biométrique d’#accès à la cantine : quelles formalités à la CNIL ? Les dispositifs biométriques utilisant le contour de la main des élèves pour gérer l’accès à la cantine scolaire sont couverts par une autorisation unique adoptée par la CNIL.    Les établissements qui souhaitent installer ce type de dispositifs doivent faire une déclaration simplifiée, en sélectionnant dans l’onglet “Finalité” l’autorisation unique AU-009. Le responsable du dispositif s’engage ainsi à se conformer aux caractéristiques décrites dans ce texte. Les autres dispositifs biométriques (réseaux veineux, empreintes digitales, reconnaissance faciale, etc.) doivent faire l’objet d’une demande d’autorisation préalable auprès de la CNIL.       Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Besoin d’informations complémentaires ? Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84     Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours. Nos domaines de compétence : Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ; Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ; Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL. Contactez-nous   Cet article vous plait ? Partagez ! Un avis ? Laissez-nous un commentaire !   Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=D5FEF7DD5664BF01E19E95AF8AF7782F  

Cybersécurité : quand les collectivités prennent la mesure du problème

Cybersécurité : quand les collectivités prennent la mesure du problème A l’heure où la cybersécurité est un enjeu croissant pour les acteurs publics, les collectivités semblent se prendre enfin en main. La ville de Marseille a mis en place une initiative pour tester ses défenses. Dans le même temps, la région Hauts-de-France a, elle, été choisie pour être le théâtre d’une expérimentation de l’ANSSI.   Pour de nombreuses collectivités locales, la cybersécurité reste encore aujourd’hui un enjeu abstrait. A quelques exceptions près, ces dernières ne sont pas armées pour résister à des attaques très virulentes et aveugles. Et pourtant, les offensives font de plus en plus mal. En témoignent les dégâts causés en mai dernier par le rançongiciel WannaCry, qui a paralysé plus de 200 000 machines à travers près de 150 pays, dont des opérateurs d’importance vitale en France. L’ampleur de l’offensive n’a fait que confirmer ce que tout le monde savait depuis longtemps : personne n’est à l’abri. Des solutions commencent toutefois à être mises en place par les collectivités elles-mêmes. Un changement de paradigme plus que nécessaire. Marseille joue la carte prévention La ville de Marseille a ainsi inauguré le 6 juin une initiative visant à permettre à la municipalité de tester l’efficacité de ses défenses à tous les niveaux. Concrètement, une vingtaine d’étudiants issus de l’école Polytech – l’initiative étant réalisée en partenariat avec l’Université Aix-Marseille – cherchera les éventuelles failles dont la municipalité n’aurait pas connaissance. Les sites web, applications mais aussi les objets connectés seront passés au crible par […]

Données personnelles : “les collectivités vont devoir se lancer dans une démarche de mise en conformité”

RGPD : “les collectivités vont devoir se lancer dans une démarche de mise en conformité” A un an de l’entrée en vigueur du règlement européen sur la protection des données. Alice de La Mure, juriste au service Correspondants informatiques et libertés de la CNIL, revient sur les nouvelles obligations qui concernent largement les collectivités territoriales   Le règlement général sur la protection des données (RGPD), adopté par le Parlement européen le 14 avril 2016, sera directement applicable dans les Etats membres le 25 mai 2018. Il sera alors le texte de référence concernant la protection des données à caractère personnel. Il consolide, voire renforce, les grands principes de la loi Informatique et Libertés. Divers axes s’en dégagent, dont plusieurs concernent directement les collectivités territoriales : la responsabilisation globale de l’ensemble des acteurs ; le renforcement des droits des personnes, avec notamment l’avènement du droit à la portabilité et du droit à la limitation du traitement ; l’augmentation du montant des sanctions susceptibles d’être prononcées par la CNIL : la loi du 7 octobre 2016 pour une République numérique avait …[lire la suite]       A Lire aussi : Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016 Le RGPD, règlement européen de protection des données. Comment devenir DPO ? Comprendre le Règlement Européen sur les données personnelles en 6 dessins Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance