Protection des données personnelles

RGPD : tout savoir pour mettre son entreprise en conformité

RGPD : tout savoir pour mettre son entreprise en conformité À compter du 25 mai 2018, tout organisme exploitant des données personnelles de personnes résidant sur le territoire européen devra se conformer au Règlement général sur la protection des données personnelles.…[Lire la suite ]

Consommateurs, exercez vos droits auprès de la CNIL | Denis JACOPINI

Consomateurs, exercez vos droits auprès de la CNIL Participer à un concours, demander une carte de fidélité, remplir un formulaire sur internet, ou simplement poster sur les réseaux sociaux, nous transmettons très souvent des données personnelles à des organismes.     Grâce à la loi Informatique et Libertés, vous bénéficiez de droits spécifiques que vous pouvez – dans la plupart des cas – faire valoir vous-mêmes.   Droit d’accès Droit de rectification Droit d’opposition Droit au déréférencement   Réagissez à cet article Source : Exercer vos droits – CNIL – Commission nationale de l’informatique et des libertés

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ? Les ordinateurs contiennent des documents privés et données confidentielles (renseignements personnels, identifiants bancaires, codes secrets) qui peuvent être convoités par une tierce personne mal intentionnée. En cas de cyberattaque, il est important de savoir réagir vite pour se protéger d’une utilisation frauduleuse de vos données personnelles. Nous expliquons ici les principales cybermenaces qui planent sur les internautes, les recommandations de sécurité pour s’en prémunir et, surtout, comment agir si vous êtes la victime d’un cybercriminel.   Les recommandations de sécurité pour se protéger des cyber-escrocs Selon l’ANSII (agence nationale de la sécurité des systèmes d’information), il vous est fortement conseillé de respecter quelques règles simples pour vous protéger contre les cyberattaques. Effectuer des sauvegardes régulières de vos fichiers importants sur des supports de stockage amovibles (CD, clé USB, disque dur externe). Mettre à jour régulièrement les principaux logiciels de vos appareils numériques (ex : Windows, antivirus, lecteur PDF, navigateur, etc.) en privilégiant leur mise à jour automatique. Ne pas avoir une confiance aveugle dans le nom de l’expéditeur de l’email. En cas de doute, n’hésitez pas à contacter directement l’expéditeur par un autre moyen de communication. Se méfier de courriel type « hameçonnage ciblé » qui vous propose un contenu personnalisé pour mieux tromper votre vigilance. Ne pas ouvrir les pièces jointes et ne pas suivre les liens des messages électroniques douteux (fautes d’orthographe, caractères accentués, nom des pièces jointes trop succinct). Ne jamais répondre à une demande d’information confidentielle par courriel.     En cas de cyber-attaque, il faut immédiatement déconnecter du réseau tout appareil susceptible d’être infecté et alerter au plus vite le responsable de sécurité ou le service informatique. Dans le cadre d’un rançongiciel, il est primordial de ne pas payer la rançon, car il n’est nullement garanti que la victime récupère la clé de déchiffrement qui lui permettra de récupérer l’accès à ses données personnelles. Comment réagir si vous êtes victime d’un rançongiciel ou d’hameçonnage ? Vous devez vous rendre dans un commissariat de police ou une brigade de gendarmerie pour déposer plainte, ou bien adresser un courrier au Procureur de la République auprès du Tribunal de Grande Instance compétent. Pour mener correctement l’enquête, il faudra fournir les renseignements suivants. Les références du (ou des) transfert(s) d’argent effectué(s). Les informations de la (ou des) personne(s) contactée(s) : pseudos utilisés, adresse de messagerie ou adresse postale, numéros de téléphone, fax, copie des courriels… Le numéro complet de la carte bancaire ayant servi au paiement, la référence de votre banque et de votre compte, et la copie du relevé de compte bancaire où apparaît le débit frauduleux. Tout autre renseignement utile à l’identification du cyber-escroc.     Vous pouvez également utiliser la plateforme de signalement Pharos ou le numéro de téléphone dédié : 0811 02 02 17 pour signaler les faits dont vous avez été victime. La suite de l’enquête sera prise en charge par des services spécialisés…[lire la suite]   NOTRE MÉTIER : FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT MISE EN CONFORMITE RGPD / FORMATION DPO FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe […]

RGPD : Les changements apportés sur les noms de domaines

RGPD : Les changements apportés sur les noms de domaines Le RGPD comporte de nombreuses mesures servant de référence pour les années à venir. C’est pourquoi il est très long. Il nous est alors impossible de vous détailler chaque condition une par une. Toutefois, nous pouvons vous évoquer quelques points principaux auxquels les entreprises devront se conformer. Parmi les changements importants apportés par le RGPD, le nom des domaines constitue l’élément le plus concerné. Quand une entreprise possède de nombreux noms de domaine, elle est répertoriée dans l’annuaire des noms de domaine très connu sous le terme « Whois ». Ce registre a pour but d’informer les personnes susceptibles d’être intéressées par un nom de domaine, de connaitre sa disponibilité et l’identité de la personne à qui il peut appartenir. Alors, au moment de l’enregistrement de votre nom de domaine, certaines de vos données privées seront diffusées en libre accès sur l’annuaire Whois. Auparavant, les hébergeurs proposaient une option Whois Anonyme. Mais cette alternative n’est plus optionnelle depuis la mise en application du RGPD. Elle devient obligatoire. En effet, le RGPD mise sur l’anonymisation des données personnelles du représentant légal de l’entreprise afin de limiter tout désagrément y afférent. Alors, il est impératif d’utiliser une pseudonymisation qui va permettre de camoufler les données confidentielles. Le principe de ce camouflage consiste à remplacer la valeur donnée par une valeur fictive mais compréhensible…[lire la suite] Source : Les changements apportés par la nouvelle loi RGPD sur les noms de domaines

RGPD : Des conseils pour les employeurs

RGPD : Des conseils pour les employeurs Depuis le 25 mai 2018, toute organisation qui traite des données personnelles doit se conformer au règlement UE 2016/679 en date du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, dit RGPD. Ce règlement vient rafraîchir l’ancienne directive 95/46/CE du 24 octobre 1995 qui reposait sur un système déclaratif préalable. Le RGPD supprime ce système déclaratif et crée une série de mesures que doivent respecter les chefs d’entreprises en leur qualité d’employeurs (mais pas seulement), dans la mesure où ils ont à traiter un certain nombre de données personnelles, voire très personnelles, concernant leurs salariés. Le champ d’application du RGPD Le RGPD vise les données collectées par l’employeur à l’occasion de l’embauche (curriculum vitae) et tout au long de l’exécution du contrat de travail (numéro de sécurité sociale, arrêts maladies, déclarations fiscales etc…). Ces données sont en effet susceptibles d’identifier la personne que ce soit directement (nom, prénom…) ou indirectement (adresse, téléphone, numéro de sécurité sociale…). D’autres données apportent des renseignements personnels sur les salariés comme l’orientation sexuelle, l’orientation politique ou religieuse, l’état de santé… Il est important de préciser que seules les données nécessaires à l’objectif poursuivi peuvent être collectées et que ces données ne peuvent être conservées que pour la durée nécessaire à l’exécution du contrat de travail ou au respect d’obligations légales, ou encore à l’accomplissement de l’objectif poursuivi lors de leur collecte. Le RGPD s’applique dans toute l’Union Européenne. Ainsi, dès lors qu’un seul salarié de l’entreprise réside dans un état européen, l’employeur, quelle que soit la nationalité de son entreprise, devra appliquer les règles édictées par ce règlement. Les 5 mesures phares du RGPD L’établissement d’un registre des traitements des données personnelles La désignation d’un délégué à la protection des données L’information des salariés Le droit des salariés La sécurisation des données [la suite] Source : L’impact du RGPD sur l’employeur

Linky, Gazpar : quelles données sont collectées et transmises par les compteurs communicants ?

Linky, Gazpar : quelles données sont collectées et transmises par les compteurs communicants ? Une nouvelle génération de compteurs d’électricité et de gaz est en cours de déploiement. Ils peuvent collecter des données plus détaillées sur votre consommation énergétique que les compteurs traditionnels. Quelles sont les mesures prévues pour garantir la maîtrise de vos données ? Linky est le compteur communicant d’électricité, installé par le gestionnaire du réseau de distribution Enedis (ex ERDF). Gazpar est le compteur communicant de gaz, installé par le gestionnaire du réseau de distribution GRDF. Ces compteurs communicants sont capables de relever à distance des données de consommation plus fines que les compteurs traditionnels (données de consommation quotidiennes, horaires, voire à la demi-heure pour l’électricité). Il s’agit des données de consommation globales du foyer, sans le détail des consommations de chaque appareil (Tv, four, appareils électroménagers). Parmi les apports régulièrement mis en avant par les opérateurs, ces technologies permettent : une relève du compteur à distance, sans l’intervention d’un technicien au domicile de l’abonné ; le suivi et la comparaison de ses consommations, notamment via un espace sécurisé sur le site du gestionnaire de réseau ; une facturation basée sur les consommations réelles et non plus sur des estimations. Les compteurs communicants sont-ils obligatoires ? La généralisation des compteurs résulte d’une obligation légale de modernisation des réseaux qui répond à des directives européennes. Vous n’avez donc pas le droit de vous opposer au changement du compteur d’énergie de votre logement. Pour en savoir plus, consulter le site energie.info Quelles nouvelles données ces compteurs transmettent-ils ? Les traitements effectués sur les données utilisées et produites par les compteurs communicants sont encadrés par le code de l’énergie. Certaines fonctionnalités de paramétrage sont offertes aux abonnés. Certaines données sont collectées par défaut. D’autres le sont après accord de l’abonné. Par défaut, les données de consommation journalières Le gestionnaire du réseau de distribution collecte par défaut les données de consommation journalières (consommation globale du foyer sur une journée) pour permettre à l’usager de consulter gratuitement l’historique de ses consommations, conformément au code de l’énergie. Les données de consommation fines La collecte de ces données de consommation fines (horaires et/ou à la demi-heure)  par le gestionnaire du réseau de distribution (Enedis ou GRDF) n’est pas automatique. Ainsi, le gestionnaire du réseau de distribution ne collecte pas par défaut les données de consommation détaillées de l’ensemble des foyers français. En effet, ces données de consommation fines (horaires et/ou à la demi-heure) ne sont collectées qu’avec l’accord de l’usager ou, de manière ponctuelle, lorsqu’elles sont nécessaires à l’accomplissement des missions de service public assignées au gestionnaire du réseau par le code de l’énergie (par exemple, pour l’entretien et la maintenance du réseau ou l’intégration de énergies renouvelables). La transmission des données de consommation détaillée (horaires et/ou à la demi-heure) à des sociétés tierces, notamment à des fins commerciales, (par exemple, des fournisseurs d’énergie) ne peut intervenir qu’avec l’accord de l’abonné…[lire la suite] Source : Linky, Gazpar : quelles données sont collectées et transmises par les compteurs communicants ? | CNIL

L’entreprise doit-elle faire signer une clause de confidentialité sur les données personnelles ?

L’entreprise doit-elle faire signer une clause de confidentialité sur les données personnelles ? Avec l’entrée en vigueur du RGPD, les employeurs doivent-ils faire signer une clause de confidentialité à leurs salariés qui manient des données personnelles ?     Selon les textes, l’employeur en tant que responsable de traitement est astreint à une obligation de sécurité des données. Il doit prendre les mesures nécessaires pour garantir la confidentialité des données qu’il traite – celles de ses clients ou celles de ses salariés. Cependant, ni la loi ni le règlement n’obligent les employeurs à faire signer à leurs salariés une clause de confidentialité. La Cnil préconise tout de même de faire signer de tels engagements de confidentialité lorsque les salariés sont amenés à traiter des données personnelles. Il n’y a aucune obligation. Autrement dit si l’entreprise ne prévoit pas ces engagements, on ne pourra pas le lui reprocher…[Lire la suite ]

RGPD : Êtes-vous concerné par la mise en place d’un registre ? Téléchargez le modèle de registre officiel

RGPD :Êtes-vous concerné par la mise en place d’un registre ? Téléchargez le modèle de registre officiel La fin des déclarations à la CNIL pour la plupart des traitements (ceux qui ne concernent pas des données dites “sensibles”) a entraîné une nouvelle obligation pour les établissements, organismes, administrations, associations concernés : le principe d’accountability. Ce principe entraîne la mise en place d’un registre des traitements. Êtes vous concerné par la mise en place d’un registre ? Si oui, téléchargez un modèle de registre officiel.     Le principe d’accountability est la responsabilisation des opérateurs afin d’assurer une protection optimale des données personnelles qu’ils traitent de manière continue. Les responsables de traitements et les sous-traitants devront mettre en place des mesures de protection des données appropriées et démontrer cette conformité à tout moment (= documenter la conformité). Tout au long du processus de traitement des données, le responsable du traitement devra non seulement garantir mais aussi être en mesure de démontrer qu’il respecte les droits des personnes au regard des finalités du traitement et des risques inhérents au traitement. Même si, selon l’article 30 du RGPD, seules les organisations comptant au moins 250 salariés doivent mettre en place un registre (document regroupant l’ensemble des traitements, leurs caractéristiques et leur suivi), puisque cette obligation de documentation de conformité (accountability) concerne l’ensemble des établissements professionnels, administratifs et associatifs, même si votre organisme est unipersonnel et ne compte pas plus de 249 salariés, je vous conseille fortement d’utiliser les modèles de registre de la CNIL afin de documenter les traitements réalises par votre établissement. Vous pouvez le modèle de registre officiel fourni par la  CNIL ci-dessous : Modèle de registre règlement européen (Excel) – Cnil   Vous devrez compléter ce registre en tenant compte des principes essentiels de la protection des données à caractère personnel selon le RGPD et en particulier son article 5, car les données à caractère personnel doivent être : a) traitées de manière licite, loyale et transparente au regard de la personne concernée (licéité, loyauté, transparence); b) collectées pour des finalités déterminées, explicites et légitimes, et ne pas être traitées ultérieurement d’une manière incompatible avec ces finalités; le traitement ultérieur à des fins archivistiques dans l’intérêt public, à des fins de recherche scientifique ou historique ou à des fins statistiques n’est pas considéré, conformément à l’article 89, paragraphe 1, comme incompatible avec les finalités initiales (limitation des finalités); c) adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles sont traitées (minimisation des données); d) exactes et, si nécessaire, tenues à jour; toutes les mesures raisonnables doivent être prises pour que les données à caractère personnel qui sont inexactes, eu égard aux finalités pour lesquelles elles sont traitées, soient effacées ou rectifiées sans tarder (exactitude); e) conservées sous une forme permettant l’identification des personnes concernées pendant une durée n’excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées (les données à caractère personnel peuvent être conservées pour des durées plus longues dans la mesure où elles seront traitées exclusivement à des fins archivistiques dans l’intérêt public, à des fins de recherche scientifique […]

Le RGPD changera-t-il le visage de l’e-mailing ?

Le RGPD changera-t-il le visage de l’e-mailing ? Le recueil du consentement des internautes s’avère délicat pour les entreprises qui pratiquent l’e-mailing.     Le RGPD établit ce consentement comme l’une des bases légales* sur lesquelles peuvent reposer les traitements de données personnelles de citoyens de l’Union européenne. Ménage de printemps Les entreprises qui pratiquent l’e-mailing sont en première ligne sur la question du recueil du consentement des citoyens européens. Pour continuer à leur adresser des e-mails, elles doivent obtenir de leur part une « action positive » (opt-in), en réponse à une demande « formulée en des termes clairs et simples ». Problèmes : les messages envoyés dans cette optique sont très largement ignorés. Entre 25 et 30 % des destinataires les ouvriraient effectivement, selon la firme américaine PostUp, spécialiste de l’e-mail marketing. Bien que seuls les citoyens de l’UE soient concernés, certaines organisations ont tendance à appliquer un « traitement global », que ce soit pour des raisons de coûts ou au nom du principe de précaution…[Lire la suite ]

Vie privée en danger : pourquoi nous sommes tous concernés | Denis JACOPINI

Vie privée en danger : pourquoi nous sommes tous concernés Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr…   Chaque semaine, de nouveaux scandales éclatent comme, par exemple, le vol, il y a quelques jours, de milliers de photos intimes de stars américaines. Et cela nous concerne tous : « phishing », vol d’identité, harcèlement numérique, vols de compte bancaire : chaque seconde, 17 personnes sont victimes de cyber-escroqueries à travers le monde. Car Internet a créé une nouvelle génération d’escrocs 2.0. Leur butin s’élèverait l’année dernière à 400 milliards de dollars. Un chiffre en constante augmentation. Nous avons découvert les failles des nouvelles cartes bancaires NFC, sans contact. Désormais, les pickpockets n’ont plus besoin de mettre la main dans votre sac pour voler votre argent. Nous allons vous raconter l’histoire de différentes victimes françaises. Celle de Laetitia, en proie au cyber-harcèlement, qui a failli mettre fin à ses jours. Stéphane, lui, pensait avoir rencontré l’amour sur la toile ; il était en fait entre les mains de brouteurs de Côte d’Ivoire. Nous avons remonté leurs traces à Abidjan.         Nous nous sommes également rendus en Roumanie dans une ville hors du commun que le FBI a surnommée Hacker-ville. Là-bas, une grande partie de la population vivrait des cyber-escroqueries. Certains escrocs ont accepté de nous rencontrer ; d’autres après avoir été arrêtés par les forces de l’ordre ont décidé de mettre leur génie informatique au service de la société. Enfin, vous découvrirez que pour protéger leurs ados des dangers du web, des parents ont trouvé une solution radicale. Christophe est un papa espion : il contrôle les moindres faits et gestes de ses trois enfants. Grâce à une panoplie de logiciels et d’applications, il a accès à l’intégralité du contenu de leur téléphone et ordinateur. Internet est sans aucun doute la principale révolution de ces trente dernières années mais c’est peut-être aussi la fin de la vie privée. Source : http://www.m6.fr/emission-zone_interdite/28-09-2014-vie_privee_en_danger_pourquoi_nous_sommes_tous_concernes/

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance