Loi pour une République Numérique

Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ?

Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ? Les documents enregistrés dans un fichier « Mes documents », sont-ils inaccessibles à l’employeur ?     « Mes documents» est un terme générique. C’est encore une fois la mention «Personnel» qui permet de protéger un dossier ou un fichier. L’employeur ne peut donc pas en faire état, au risque d’avoir à payer des dommages et intérêts à son salarié. » Source : Connaissez-vous vos droits sur les données personnelles au travail (VRAI-FAUX) ? – La Voix du Nord

RGPD : Concrètement, quelles mesures de sécurité prévoir ?

RGPD : Concrètement, quelles mesures de sécurité prévoir ? La Cnil rappelle les mesures à mettre en œuvre systématiquement sur la sécurité des données La Commission nationale de l’informatique et des libertés (Cnil) publie un guide rappelant les précautions élémentaires à mettre en œuvre de manière systématique sur la sécurité des données personnelles.   Les 17 mesures de sécurité de base que l’on trouvera dans ce guide sont : Sensibiliser les utilisateurs ; Authentifier les utilisateurs ; Gérer les habilitations ; Tracer les accès et gérer les incidents ; Sécuriser les postes de travail ; Sécuriser l’informatique mobile ; Protéger le réseau informatique interne ; Sécuriser les serveurs ; Sécuriser les sites web ; Sauvegarder et prévoir la continuité d’activité ; Archiver de manière sécurisée ; Encadrer la maintenance et la destruction des données ; Gérer la sous-traitance ; Sécuriser les échanges avec d’autres organismes ; Protéger les locaux ; Encadrer les développements informatiques ; Chiffrer, garantir l’intégrité ou signer.   Pour information (et rappel pour ceux qui savent), l’article 32 du règlement européen sur la protection des données (RGPD), applicable au 25 mai 2018, prévoit :   1) Compte tenu de l’état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté […]

Loi renseignement : une première «boîte noire» activée pour surveiller les communications

Loi renseignement : une première «boîte noire» activée pour surveiller les communications Ce dispositif donne aux services de renseignement français un moyen d’analyser automatiquement les métadonnées des communications Internet, notamment pour lutter contre le terrorisme.   De nouvelles oreilles pour le renseignement. Longtemps inactives, les boîtes noires sont désormais en cours de déploiement. Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR), l’a révélé à l’occasion d’une conférence organisée à Grenoble. Il précise qu’une première boîte noire a été activée «début octobre», à l’issue d’un «travail qui a duré plusieurs mois».   Prévu par l’article 851-3 du Code de la sécurité intérieure, le dispositif a été particulièrement critiqué en amont du vote de la loi renseignement de 2015. Il permet aux services de renseignement d’analyser de grandes quantités de métadonnées (relatives au contexte d’un message, comme son origine ou sa date d’envoi) à la volée, afin de détecter une éventuelle menace terroriste. Francis Delon se veut néanmoins rassurant. «Les données récoltées sont des données de connexion anonymisées, recueillies de façon non ciblée pour être mises dans une sorte de grande marmite étanche», a-t-il résumé, par une métaphore de son cru…[lire la suite]   LE NET EXPERT: FORMATIONS / SENSIBILISATION : CYBERCRIMINALITÉ PROTECTION DES DONNÉES PERSONNELLES AU RGPD À LA FONCTION DE DPO MISE EN CONFORMITÉ RGPD / CNIL ÉTAT DES LIEUX RGPD de vos traitements) MISE EN CONFORMITÉ RGPD de vos traitements SUIVI de l’évolution de vos traitements RECHERCHE DE PREUVES (outils Gendarmerie/Police) ORDINATEURS (Photos / E-mails / Fichiers) TÉLÉPHONES (récupération de […]

Quels sont avantages à se mettre en règle avec le RGPD ?

Quels sont les avantages à se mettre en règle avec le RGPD? Avec le Règlement Général sur la Protection des Données (RGPD/GDPR), l’UE se dote d’un cadre réglementaire détaillé pour permettre à ses citoyens de reprendre le contrôle sur leurs données numériques. Pour se mettre en conformité, les entreprises ont un travail titanesque devant elles pour ne pas risquer de lourdes amandes prévues par le texte. Quels avantages peuvent tirer les entreprises de prendre le chemin de la mise en conformité ?       Au fil des conférences que nous animons ou des réunions de sensibilisations auxquelles il nous est demandé d’intervenir, nous remarquons que la grande majorité des décideurs voient d’un très mauvais oeil l’arrive de ce RGPD (Règlement Général sur la Protection des Données).     Le contexte A cela, Denis JACOPINI, Expert Informatique spécialisé en protection des données personnelles répond plusieurs choses : Ne pensez-vous pas qu’en tant que consommateur, vous êtes en droit d’avoir l’assurance que le professionnel ou le service public à qui vous confiez vos données personnelles (adresse postale, adresse e-mail, date de naissance, n° de tel portable, numéro de carte bancaire, numéro de sécurité sociale, mot de passe pour accéder à notre compte, historique et remboursement de nos actes médicaux, empreintes digitales, vocales, iriennes, adn, photocopie de pièce d’identité ou de justificatif de domicile…) mettra tous les moyens techniques en oeuvre pour protéger votre vie privée ? A l’heure de la communication de nos données à la vitesse de la lumières peut encore penser que toutes les données […]

Qui a le droit d’accéder à nos données numériques après notre mort ?

Qui a le droit d’accéder à  nos données numériques après notre mort ? Faisant partir de la Loi du 7 octobre 2016 pour une République numérique le 10 10 2016 (dite aussi Loi Lemaire), en complément d’un chapitre traitant de mesures sur l’ouverture des données publiques, d’un autre sur le principe de neutralité des réseaux et de portabilité des données, un chapitre traite de notre mort numérique ou en d’autres termes, après notre mort, qui pourra avoir accès aux données numériques qui nous appartenaient ?   La loi n° 78-17 du 6 janvier 1978 a été impactée par cette Loi pou rune république numérique. L’article 40 est ainsi complété par un article 40-1 ainsi rédigé : Art. 40-1 article I. : « Les droits ouverts à la présente section s’éteignent au décès de leur titulaire. Toutefois, ils peuvent être provisoirement maintenus conformément aux II et III suivants.   Art. 40-1 article II. : « Toute personne peut définir des directives relatives à la conservation, à l’effacement et à la communication de ses données à caractère personnel après son décès. Ces directives sont générales ou particulières. « Les directives générales concernent l’ensemble des données à caractère personnel se rapportant à la personne concernée et peuvent être enregistrées auprès d’un tiers de confiance numérique certifié par la Commission nationale de l’informatique et des libertés. « Les références des directives générales et le tiers de confiance auprès duquel elles sont enregistrées sont inscrites dans un registre unique dont les modalités et l’accès sont fixés par décret en Conseil […]

Secret des correspondances : Ce que change la Loi Lemaire à partir de 2017

Secret des correspondances : Ce que change la Loi Lemaire à partir de 2017 Le 30 mars 2017 a été publié au Journal Officiel un décret d’application de la loi pour une République numérique relatif au secret des correspondances (article 68 de la loi). A cette occasion, la CNIL en profite pour faire le point sur cette notion et sur ce qui change pour les utilisateurs de services de messagerie électronique.   Le 30 mars 2017 a été publié au Journal Officiel un décret d’application de la loi pour une République numérique relatif au secret des correspondances (article 68 de la loi). A cette occasion, la CNIL en profite pour faire le point sur cette notion et sur ce qui change pour les utilisateurs de services de messagerie électronique. La correspondance privée se définie comme tout message exclusivement destiné à une ou plusieurs personnes physiques ou morales, déterminées et individualisées. L’exemple le plus concret est le courriel échangé entre deux ou plusieurs correspondants, depuis un service de messagerie. Ainsi, toute correspondance entre deux personnes doit être protégée au titre du secret, par les opérateurs dont l’activité consiste à acheminer, transmettre ou transférer le contenu de ces correspondances. Tout comme un facteur n’a pas le droit d’ouvrir un courrier postal, le fournisseur de messagerie électronique ou le fournisseur d’accès à internet sont tenus de respecter le secret des courriers électroniques. Ce principe de confidentialité était d’ailleurs déjà garanti par l’article L32-3 du Code des postes et des communications électroniques qui prévoyait, dans sa version antérieure à […]

La CNIL face au compte à rebours de la nouvelle loi européenne

La CNIL face au compte à rebours de la nouvelle loi européenne La Commission nationale de l’informatique et des libertés doit préparer l’application, en mai 2018, du nouveau règlement européen sur les données personnelles. Le temps presse.   De l’aveu de sa présidente, Isabelle Falque-Pierrotin, l’année 2016 a été « intense » pour la Commission nationale de l’informatique et des libertés (CNIL). La présidente de l’instance chargée de la protection des données personnelles en a donné la mesure, lundi 27 mars lors de la présentation de son rapport annuel, en égrenant les principaux dossiers qui ont concerné l’institution lors de l’année passée : adoption du nouveau règlement européen sur les données personnelles ; actions lancées contre plusieurs géants du Net ; débat sur le chiffrement ; loi pour la république numérique ; polémique autour du fichier biométrique TES ; début des processus électoraux… Ce surcroît d’activité ne s’est cependant pas traduit dans le nombre de procédures traitées par la Commission. En 2016, elle a reçu plus de 7 703 plaintes, un peu moins que l’année précédente (7 908), procédé à 430 contrôles (501 en 2015), prononcé 82 mises en demeure (93 en 2015) et infligé 13 sanctions dont 4 financières (10 en 2015). C’est plutôt du point de vue législatif que l’année 2016 a été chargée, marquée par l’adoption de « trois textes qui bouleversent la protection des données personnelles » dans le sens d’« une plus grande maîtrise de leurs données par les individus », a expliqué Mme Falque-Pierrotin. Le défi du règlement européen La loi pour une république numérique a été publiée au Journal officiel le 7 octobre, et l’accord Privacy Shield est entré […]

Le Règlement Général sur la Protection des Données (RGPD) en détail

Le Règlement Général sur la Protection des Données (RGPD)  en détail Après quatre années d’âpres négociations, les États Membres de l’Union Européenne sont enfin convenus d’un texte venant moderniser la directive 1995/46/CE du 24 octobre 1995, laquelle datait des débuts d’Internet. Mais, contrairement à une directive, le Règlement adopté le 8 avril 2016 par le Conseil de l’Europe puis, le 16 avril, par le Parlement européen, est d’application directe et s’imposera aux États Membres à compter du 25 mai 2018, sans qu’il soit besoin de le transposer dans les législations nationales.     Le processus d’élaboration du texte, long et émaillé de près de 4000 amendements, a mis au monde un texte très long – plus de 200 pages – comportant 99 articles introduits par 173 considérants. Intitulé « Règlement n°2016/679 du Parlement Européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données », le texte résultant, complexe et technique, est particulièrement difficile à aborder par les entreprises et les administrations, lesquelles sont pourtant les principaux acteurs visés par le texte. Ainsi, dans un article du 18 octobre 2016, le journal La Tribune écrivait que « 96% des entreprises des trois principales économies européennes [France, Allemagne, Royaume-Uni] ne comprennent pas encore clairement le Règlement général de protection des données (RGPD) (…) Selon une étude publiée ce mardi par la société de sécurité informatique Symantec, 92% des dirigeants et décideurs français s’inquiètent de ne pas être en […]

Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique

Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique Le décret n°2016-1676 du 5 décembre 2016 publié au JO du 6 décembre précise les modalités de vote par voie électronique pour certaines élections professionnelles. Ce texte vient appliquer une mesure de l’article 58 de la loi Travail*.   Un vote électronique simplifié pour les DP et CE Avant la loi Travail, le recours au vote électronique pour les élections professionnelles nécessitait un accord d’entreprise ou de groupe. Aujourd’hui, il est prévu qu’en l’absence d’accord, l’employeur pourra recourir au vote électronique unilatéralement dans le cadre des élections des délégués du personnel (DP) et du comité d’entreprise (CE). Le décret définit les modalités pratiques de cette mesure. Ces dispositions sont entrées en vigueur le 7 décembre 2016. * Loi n° 2016-1088 du 8 août 2016 relative au travail, à la modernisation du dialogue social et à la sécurisation des parcours professionnels Décret n° 2016-1676 du 5 décembre 2016 relatif au vote par voie électronique  

Les lanceurs d’alertes dans la Loi pour une République numérique

Les lanceurs d’alertes dans la Loi pour une République numérique Les lanceurs d’alertes ou “white hats” interpellent de plus en plus les medias depuis quelques années. Ces hackers éthiques interviennent dans l’informatique et le numérique, ils veillent à avertir les responsables de la sécurité des SI des vulnérabilités de leurs systèmes d’information ou de leurs sites web.     De plus, avec le développement de plates-formes de bug bounty comme YesWeHack, il était important de légaliser une pratique exposée à des sanctions pénales (ex : art. 323-1 du code pénal, 2 ans de prison et 60.000 euros d’amende). La loi n° 2016-1321 du 7 octobre 2016 pour une République numérique vient préciser le cadre légal de leurs actions.       L’AFFAIRE DE L’ANSES ET LE VOL DE DONNÉES  Un journaliste-blogueur surnommé “Bluetouff” avait extrait, puis publié de nombreux fichiers confidentiels en pénétrant sur le site extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). Il a été condamné par la Cour d’appel de Paris le 5 février 2014, puis par la Cour de cassation le 20 mai 2015 pour maintien frauduleux dans le SI et vol de données. Le législateur, “alerté” de cette situation, a commencé par modifier l’article 323-3 du code pénal en y ajoutant les actions d’extraire, de détenir, de reproduire, de transmettre frauduleusement des données (Loi n°2015-912 du 24 juillet 2015).     LA PREMIÈRE MOUTURE VISÉE À L’ARTICLE 20 SEPTIE DE LA LOI C’est un amendement du 15 janvier 2016, dit “Bluetouff” qui a relancé […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance