Etude d’impacts sur la vie privée

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises Présentation Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène….   Objectif Découvrez les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer ce phénomène.     Durée 1 journée ou conférence de 2 heures.     Public concerné Chefs d’entreprise, présidents d’associations, élus, décideurs, employés, agents, ….     Moyens pédagogiques Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     Animateur Denis JACOPINI Expert Judiciaire en Informatique diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire. Spécialisé en Protection des données personnelles et  certifié ISO 27005, il a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.   Son métier : Aider les professionnels à se protéger des pirates informatiques, et à se mettre en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles. Il intervient dans la France entière et à l’étranger pour former ou sensibiliser les décideurs, informaticiens et utilisateurs sur les techniques utilisées par les Pirates informatiques pour piéger leurs victimes et sur les obligations en matière de protection des données […]

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants

Le RGPD (GDPR en anglais) : une réglementation que doivent aussi suivre vos sous-traitants Le nouveau règlement européen sur la protection des données personnelles doit entrer en vigueur en mai 2018. Les donneurs d’ordre des métiers de service ont préparé leur mise en conformité et pressent leurs sous-traitants de faire de même. Cela représente pour eux de nouvelles charges à assumer. Denis JACOPINI nous rappelle un extrait des termes de l’article 28 du RGPD (Règlement Européen sur la Protection des Données) : Lorsqu’un traitement doit être effectué pour le compte d’un responsable du traitement, celui-ci fait uniquement appel à des sous-traitants qui présentent des garanties suffisantes quant à la mise en œuvre de mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du présent règlement et garantisse la protection des droits de la personne concernée. Le traitement par un sous-traitant est régi par un contrat […] prévoit, notamment, que le sous-traitant: a) ne traite les données à caractère personnel que sur instruction documentée du responsable du traitement, y compris en ce qui concerne les transferts de données à caractère personnel vers un pays tiers ou à une organisation internationale, à moins qu’il ne soit tenu d’y procéder en vertu du droit de l’Union ou du droit de l’État membre auquel le sous-traitant est soumis; dans ce cas, le sous- traitant informe le responsable du traitement de cette obligation juridique avant le traitement, sauf si le droit concerné interdit une telle information pour des motifs importants d’intérêt public; b) veille à […]

Jouets connectés : Dangers pour votre vie privée dit la CNIL

Jouets connectés : Dangers pour votre vie privée dit la CNIL La Présidente de la CNIL met en demeure la société GENESIS INDUSTRIES LIMITED de procéder à la sécurisation de jouets connectés à destination d’enfants : la poupée « My Friend Cayla » et le robot « I-QUE ».  Le robot « I-QUE » et la poupée « My Friend Cayla » sont des jouets dits « connectés ». Ils répondent aux questions posées par les enfants sur divers sujets tels que des calculs mathématiques ou encore la météo. Les jouets sont équipés d’un microphone et d’un haut-parleur et sont associés à une application mobile téléchargeable sur téléphone mobile ou sur tablette. La réponse est extraite d’Internet par l’application et donnée à l’enfant par l’intermédiaire des jouets. Alertée, en décembre 2016, par une association de consommateurs sur le défaut de sécurité des deux jouets, la Présidente de la CNIL a décidé de réaliser des contrôles en ligne en janvier et novembre 2017. Elle a par ailleurs adressé un questionnaire en mars 2017 à la société située à Hong-Kong. Ces vérifications ont permis de relever que la société collecte une multitude d’informations personnelles sur les enfants et leur entourage : les voix, le contenu des conversations échangées avec les jouets (qui peut révéler des données identifiantes comme une adresse, un nom…) mais également des informations renseignées dans un formulaire de l’application « My Friend Cayla App ». Plusieurs manquements à loi Informatique et Libertés ont été constatés dont notamment : Le non-respect de la vie privée des personnes en raison d’un défaut de sécurité Les contrôleurs de la CNIL ont constaté qu’une personne située […]

Quelles tendances en 2017 pour la sécurité du Cloud ?

Quelles tendances en 2017 pour la sécurité du Cloud ? Comme chaque année, le grand jeu des prédictions des nouvelles tendances bat son plein. J’ai donc pris le parti de vous proposer quelques réflexions portant sur le marché du Cloud et celui de la sécurité en m’appuyant sur les dernières évolutions que j’ai pu constater.   Les menaces inhérentes à l’IoT obligeront les nations à s’engager dans la lutte internationale contre le piratage Après les incidents qui ont frappé des infrastructures critiques en France, aux Etats-Unis et en Ukraine cette année, et face aux risques de piratage des machines de vote électroniques, les administrations de nombreux pays ont décidé de prendre le problème du cyberespionnage à bras-le-corps. Si les États-Unis ont réussi, par le biais de négociations diplomatiques à huis clos, à faire baisser le nombre d’attaques informatiques de la Chine à l’encontre des entreprises du secteur privé, le piratage des objets connectés représente un enjeu d’une tout autre ampleur. Sur le plan de la défense, l’Union européenne a adopté des dispositions législatives appelant à un minimum de mesures de cybersécurité pour protéger les infrastructures névralgiques, et les États-Unis devraient lui emboîter le pas en 2017. Des réglementations strictes influent sur la politique de cybersécurité des entreprises. Les lois sur la protection de la vie privée des consommateurs sont censées avoir un effet dissuasif et sanctionner les négligences sécuritaires entraînant une violation de données. Or, jusqu’à présent, les organismes de réglementation semblent s’être bornés à de simples réprimandes. Sous l’impulsion de l’Europe et du nouveau règlement […]

Les entreprises françaises toujours trop exposées aux risques de cyber-attaque

Les entreprises françaises toujours trop exposées aux risques de cyber-attaque A l’exception des grands groupes, la majorité des entreprises françaises sous-estiment les risques de cyber-attaque ; moins de 4 sur 10 d’entre elles décideurs considèrent comme « important », ou « très important », le risque que leur société subisse une cyber-attaque ces prochaines années… et ce, alors que 52% des entreprises ont déjà été piratées. C’est ce que montre une enquête réalisée par la cabinet Denjean & Associés en partenariat avec Gan Assurances     Les décideurs d’entreprise se font de fausses idées sur la cyber-fraude. Plus de trois sur quatre sous-estiment la vitesse de propagation de ce fléau dans l’Hexagone, pensant que le nombre des cyber-fraudes recensées en France n’a augmenté « que » de 10% ou de 25% en 2015, alors qu’il a crû de 50% ! (Source : Anssi, Agence nationale de sécurité des systèmes d’information). Questionnés sur les cibles visées en priorité par les pirates, 50% des décideurs citent les multinationales ; et pour 23% des répondants, les organismes publics constituent le premier choix des hackers. Seulement 28% des personnes interrogées connaissent la bonne réponse : les PME concentrent dans notre pays près de 80% des cyber-attaques (source : Syntec).         Globalement, 70% des entreprises s’estiment bien protégées contre la cyber-fraude. Une statistique qui recouvre des disparités : 100% des grands groupes affichent leur confiance dans leurs process de cybersécurité, tandis que 58% des TPE et environ 75% des PME et des ETI se jugent bien protégées.     Quelles bonnes pratiques ? Les entreprises ayant adopté […]

Etude d’impacts sur la vie privée : découvrez la méthode | Le Net Expert Informatique

17 Etude d’impacts sur la vie privée : suivez la méthode de la CNIL La CNIL publie sa méthode pour mener des PIA (Privacy Impact Assessment) pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits.    De l’application de bonnes pratiques de sécurité à une véritable mise en conformité La Loi informatique et libertés (article 34), impose aux responsables de traitement de « prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données ». Chaque responsable doit donc identifier les risques engendrés par son traitement avant de déterminer les moyens adéquats pour les réduire. Pour aider les TPE et PME dans cette étude, la CNIL a publié en 2010 un premier guide sécurité. Celui-ci présente sous forme de fiches thématiques les précautions élémentaires à mettre en place pour améliorer la sécurité d’un traitement des données personnelles. En juin 2012, la CNIL publiait un autre guide de gestion des risques sur la vie privée pour les traitements complexes ou aux risques élevés. Il aidait les responsables de traitements à avoir une vision objective des risques engendrés par leurs traitements, de manière à choisir les mesures de sécurité nécessaires et suffisantes.     Une méthode plus rapide, plus facile à appliquer et plus outillée Ce guide a été révisé afin d’être plus en phase avec le projet de règlement européen sur […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance