Actualités

RGPD : Les changements apportés sur les noms de domaines

RGPD : Les changements apportés sur les noms de domaines Le RGPD comporte de nombreuses mesures servant de référence pour les années à venir. C’est pourquoi il est très long. Il nous est alors impossible de vous détailler chaque condition une par une. Toutefois, nous pouvons vous évoquer quelques points principaux auxquels les entreprises devront se conformer. Parmi les changements importants apportés par le RGPD, le nom des domaines constitue l’élément le plus concerné. Quand une entreprise possède de nombreux noms de domaine, elle est répertoriée dans l’annuaire des noms de domaine très connu sous le terme « Whois ». Ce registre a pour but d’informer les personnes susceptibles d’être intéressées par un nom de domaine, de connaitre sa disponibilité et l’identité de la personne à qui il peut appartenir. Alors, au moment de l’enregistrement de votre nom de domaine, certaines de vos données privées seront diffusées en libre accès sur l’annuaire Whois. Auparavant, les hébergeurs proposaient une option Whois Anonyme. Mais cette alternative n’est plus optionnelle depuis la mise en application du RGPD. Elle devient obligatoire. En effet, le RGPD mise sur l’anonymisation des données personnelles du représentant légal de l’entreprise afin de limiter tout désagrément y afférent. Alors, il est impératif d’utiliser une pseudonymisation qui va permettre de camoufler les données confidentielles. Le principe de ce camouflage consiste à remplacer la valeur donnée par une valeur fictive mais compréhensible…[lire la suite] Source : Les changements apportés par la nouvelle loi RGPD sur les noms de domaines

RGPD : Des conseils pour les employeurs

RGPD : Des conseils pour les employeurs Depuis le 25 mai 2018, toute organisation qui traite des données personnelles doit se conformer au règlement UE 2016/679 en date du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, dit RGPD. Ce règlement vient rafraîchir l’ancienne directive 95/46/CE du 24 octobre 1995 qui reposait sur un système déclaratif préalable. Le RGPD supprime ce système déclaratif et crée une série de mesures que doivent respecter les chefs d’entreprises en leur qualité d’employeurs (mais pas seulement), dans la mesure où ils ont à traiter un certain nombre de données personnelles, voire très personnelles, concernant leurs salariés. Le champ d’application du RGPD Le RGPD vise les données collectées par l’employeur à l’occasion de l’embauche (curriculum vitae) et tout au long de l’exécution du contrat de travail (numéro de sécurité sociale, arrêts maladies, déclarations fiscales etc…). Ces données sont en effet susceptibles d’identifier la personne que ce soit directement (nom, prénom…) ou indirectement (adresse, téléphone, numéro de sécurité sociale…). D’autres données apportent des renseignements personnels sur les salariés comme l’orientation sexuelle, l’orientation politique ou religieuse, l’état de santé… Il est important de préciser que seules les données nécessaires à l’objectif poursuivi peuvent être collectées et que ces données ne peuvent être conservées que pour la durée nécessaire à l’exécution du contrat de travail ou au respect d’obligations légales, ou encore à l’accomplissement de l’objectif poursuivi lors de leur collecte. Le RGPD s’applique […]

Linky, Gazpar : quelles données sont collectées et transmises par les compteurs communicants ?

Linky, Gazpar : quelles données sont collectées et transmises par les compteurs communicants ? Une nouvelle génération de compteurs d’électricité et de gaz est en cours de déploiement. Ils peuvent collecter des données plus détaillées sur votre consommation énergétique que les compteurs traditionnels. Quelles sont les mesures prévues pour garantir la maîtrise de vos données ? Linky est le compteur communicant d’électricité, installé par le gestionnaire du réseau de distribution Enedis (ex ERDF). Gazpar est le compteur communicant de gaz, installé par le gestionnaire du réseau de distribution GRDF. Ces compteurs communicants sont capables de relever à distance des données de consommation plus fines que les compteurs traditionnels (données de consommation quotidiennes, horaires, voire à la demi-heure pour l’électricité). Il s’agit des données de consommation globales du foyer, sans le détail des consommations de chaque appareil (Tv, four, appareils électroménagers). Parmi les apports régulièrement mis en avant par les opérateurs, ces technologies permettent : une relève du compteur à distance, sans l’intervention d’un technicien au domicile de l’abonné ; le suivi et la comparaison de ses consommations, notamment via un espace sécurisé sur le site du gestionnaire de réseau ; une facturation basée sur les consommations réelles et non plus sur des estimations. Les compteurs communicants sont-ils obligatoires ? La généralisation des compteurs résulte d’une obligation légale de modernisation des réseaux qui répond à des directives européennes. Vous n’avez donc pas le droit de vous opposer au changement du compteur d’énergie de votre logement. Pour en savoir plus, consulter le site energie.info Quelles nouvelles données ces compteurs transmettent-ils ? Les traitements effectués sur les données […]

Des documents «très sensibles» de drones américains en vente sur le Dark Web

Des documents «très sensibles» de drones américains en vente sur le Dark Web Des hackers ont tenté de vendre sur le Dark Web des informations volées concernant les drones des forces armées américaines MQ-9 Reaper, relate l’entreprise informatique internationale Recorded Future.…[Lire la suite ]

L’entreprise doit-elle faire signer une clause de confidentialité sur les données personnelles ?

L’entreprise doit-elle faire signer une clause de confidentialité sur les données personnelles ? Avec l’entrée en vigueur du RGPD, les employeurs doivent-ils faire signer une clause de confidentialité à leurs salariés qui manient des données personnelles ?     Selon les textes, l’employeur en tant que responsable de traitement est astreint à une obligation de sécurité des données. Il doit prendre les mesures nécessaires pour garantir la confidentialité des données qu’il traite – celles de ses clients ou celles de ses salariés. Cependant, ni la loi ni le règlement n’obligent les employeurs à faire signer à leurs salariés une clause de confidentialité. La Cnil préconise tout de même de faire signer de tels engagements de confidentialité lorsque les salariés sont amenés à traiter des données personnelles. Il n’y a aucune obligation. Autrement dit si l’entreprise ne prévoit pas ces engagements, on ne pourra pas le lui reprocher…[Lire la suite ]

RGPD : Êtes-vous concerné par la mise en place d’un registre ? Téléchargez le modèle de registre officiel

RGPD :Êtes-vous concerné par la mise en place d’un registre ? Téléchargez le modèle de registre officiel La fin des déclarations à la CNIL pour la plupart des traitements (ceux qui ne concernent pas des données dites “sensibles”) a entraîné une nouvelle obligation pour les établissements, organismes, administrations, associations concernés : le principe d’accountability. Ce principe entraîne la mise en place d’un registre des traitements. Êtes vous concerné par la mise en place d’un registre ? Si oui, téléchargez un modèle de registre officiel.     Le principe d’accountability est la responsabilisation des opérateurs afin d’assurer une protection optimale des données personnelles qu’ils traitent de manière continue. Les responsables de traitements et les sous-traitants devront mettre en place des mesures de protection des données appropriées et démontrer cette conformité à tout moment (= documenter la conformité). Tout au long du processus de traitement des données, le responsable du traitement devra non seulement garantir mais aussi être en mesure de démontrer qu’il respecte les droits des personnes au regard des finalités du traitement et des risques inhérents au traitement. Même si, selon l’article 30 du RGPD, seules les organisations comptant au moins 250 salariés doivent mettre en place un registre (document regroupant l’ensemble des traitements, leurs caractéristiques et leur suivi), puisque cette obligation de documentation de conformité (accountability) concerne l’ensemble des établissements professionnels, administratifs et associatifs, même si votre organisme est unipersonnel et ne compte pas plus de 249 salariés, je vous conseille fortement d’utiliser les modèles de registre de la CNIL afin de documenter les traitements […]

Le RGPD changera-t-il le visage de l’e-mailing ?

Le RGPD changera-t-il le visage de l’e-mailing ? Le recueil du consentement des internautes s’avère délicat pour les entreprises qui pratiquent l’e-mailing.     Le RGPD établit ce consentement comme l’une des bases légales* sur lesquelles peuvent reposer les traitements de données personnelles de citoyens de l’Union européenne. Ménage de printemps Les entreprises qui pratiquent l’e-mailing sont en première ligne sur la question du recueil du consentement des citoyens européens. Pour continuer à leur adresser des e-mails, elles doivent obtenir de leur part une « action positive » (opt-in), en réponse à une demande « formulée en des termes clairs et simples ». Problèmes : les messages envoyés dans cette optique sont très largement ignorés. Entre 25 et 30 % des destinataires les ouvriraient effectivement, selon la firme américaine PostUp, spécialiste de l’e-mail marketing. Bien que seuls les citoyens de l’UE soient concernés, certaines organisations ont tendance à appliquer un « traitement global », que ce soit pour des raisons de coûts ou au nom du principe de précaution…[Lire la suite ]

Vie privée en danger : pourquoi nous sommes tous concernés | Denis JACOPINI

Vie privée en danger : pourquoi nous sommes tous concernés Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr…   Chaque semaine, de nouveaux scandales éclatent comme, par exemple, le vol, il y a quelques jours, de milliers de photos intimes de stars américaines. Et cela nous concerne tous : « phishing », vol d’identité, harcèlement numérique, vols de compte bancaire : chaque seconde, 17 personnes sont victimes de cyber-escroqueries à travers le monde. Car Internet a créé une nouvelle génération d’escrocs 2.0. Leur butin s’élèverait l’année dernière à 400 milliards de dollars. Un chiffre en constante augmentation. Nous avons découvert les failles des nouvelles cartes bancaires NFC, sans contact. Désormais, les pickpockets n’ont plus besoin de mettre la main dans votre sac pour voler votre argent. Nous allons vous raconter l’histoire de différentes victimes françaises. Celle de Laetitia, en proie au cyber-harcèlement, qui a failli mettre fin à ses jours. Stéphane, lui, pensait avoir rencontré l’amour sur la toile ; il était en fait entre les mains de brouteurs de Côte d’Ivoire. Nous avons remonté leurs traces à Abidjan.         Nous nous sommes également rendus en Roumanie dans une ville hors du commun que le FBI a […]

Piratage informatique : l’attaque de la pompe à essence

Piratage informatique : l’attaque de la pompe à essence Des pirates informatiques auraient réussi à prendre le contrôle d’une pompe à essence en s’attaquant au logiciel de qui permet de gérer les pompes de la station. Ils seraient parvenu à modifier le prix des carburants et à bloquer le système d’arrêt de la distribution du carburant.     C’est un piratage informatique hors norme non pas par sa technicité, ou encore son ampleur. Non, il est hors norme par son volume : à Marathon, près de Detroit (Etats-Unis), deux personnes auraient réussi à voler quelque 2.300 litres d’essence en piratant une pompe à essence (1.800 dollars en valeur). Une enquête est en cours. Le piratage a duré 90 minutes, et a permis à 10 voitures de faire le plein, gratuitement….[Lire la suite ]

Les 5 techniques de phishing les plus courantes | Denis JACOPINI

Les 5 techniques de phishing les plus courantes L’ère des attaques ciblées est en marche     Le spam est aujourd’hui plus une nuisance qu’une réelle menace. En effet, les tentatives de vendre du vi@gra ou encore de recevoir l’héritage d’un riche prince d’une contrée éloignée ne font plus beaucoup de victimes. La majorité des solutions antispam bloquent ces emails et l’unique façon de les voir consiste à consulter votre dossier « courrier indésirable ». Toutefois, une menace bien plus sophistiquée et dangereuse atterrit dans votre boîte de réception. Vous ciblant vous et vos employés. Connu sous le nom de « phishing » ou « hameçonnage », ces emails cherchent à piéger vos employés. Comment ? Simplement en leur demandant d’effectuer une action. Dans la vie, il y a deux façons d’obtenir ce que l’on veut : soit le demander gentiment, soit être la bonne personne (et avoir l’autorité qui convient). Le phishing et son cousin le spear phishing, rassemblent ces deux conditions. Le principe du phishing consiste à usurper l’identité d’une personne ou d’une organisation et simplement demander d’exécuter une action (modification de mot de passe, vérification d’une pièce jointe, etc.). L’attaque est orchestrée autour de deux éléments : l’email et le site web ou une pièce jointe. L’email de phishing demande à ses victimes de se connecter à une page et d’entrer leurs identifiants afin d’effectuer une action qui semble légitime. Concrètement, il s’agit par exemple de faux emails de votre fournisseur d’électricité vous avertissant de régulariser votre facture… au plus vite ! […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance