background preloader

Sécurité

Facebook Twitter

Comment mener un audit RGPD ? Comment mener un audit RGPP s’assurer que le règlement européen est bien implémenté dans votre organisation ?

Comment mener un audit RGPD ?

Voici quelques conseils qui devraient pouvoir vous aider : Si vous voulez aborder un projet de conformité sérieusement, il est essentiel de suivre une formation sur le sujet car le RGPD est une règlementation complexe, et sans une formation adaptée, vous ne disposerez pas d’une matrice de risque, qui vous permettra de déterminer les priorités pour votre organisation. Le point essentiel, est de savoir déterminer ou sont les risques réels pour votre organisation, de sorte de passer du temps à travailler sur ces risques pour les éliminer. La première étape est de recenser l’ensemble des traitements de donnée personnelle qui sont opérés par l’organisation. Mais attention, recenser un traitement de données à caractère personnel, cela ne veut pas dire recenser les données personnelles !

Voici un exemple de liste de traitements souvent opérés par les organisations : La loi « Informatique et Libertés » Titre Ier : Dispositions communes Chapitre Ier - Principes et définitions Article 1er L'informatique doit être au service de chaque citoyen.

La loi « Informatique et Libertés »

Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Base légale. RGPD : Enseignants, tous concernés ! Fiche réflexe version PDF RGPD : enseignants, tous concernés !

RGPD : Enseignants, tous concernés !

Infographie réalisée par la CNIL Le Règlement général pour la protection des données, est un règlement européen applicable depuis le 25 mai 2018 dans toute l’Union Européenne. Ce texte vise à renforcer la protection des données à caractère personnel [1] des personnes physiques et responsabilise les acteurs qui collectent, traitent, analysent, stockent les informations. Datak : un jeu pour apprendre l'enjeu de la protection des données personnelles. À l'issue d'un long travail d'enquête sur la protection des données personnelles, la Radio Télévision Suisse a concocté un jeu vidéo baptisé Datak.

Le but ? Sensibiliser sur cet enjeu tout en s'amusant. Vous ne le savez peut-être pas, mais le 28 janvier est la journée internationale de la protection des données. Aussi, pourquoi ne pas en profiter pour bénéficier d’un cours sur cette problématique tout en s’amusant ? Justement, joindre l’utile à l’agréable, c’est ce que propose Datak, un jeu pour navigateur développé par la Radio Télévision Suisse (RTS) et disponible depuis décembre. Comment la Chine a transformé une ville en prison technologique.

Malgré l'absence de véritable réaction de la communauté internationale, il est désormais de notoriété publique qu'il existe dans le Xinjiang, la région à l'extrême ouest de la Chine, des «camps de rééducation» où sont concentrés des Ouïgours, une minorité musulmane chinoise.

Comment la Chine a transformé une ville en prison technologique

Ce qui est moins connu est qu'outre ces camps de détention fermés, les villes où vivent «librement» les musulmans chinois se transforment petit à petit en prisons à ciel ouvert. L'un des meilleurs exemples est sans doute la ville de Kachgar, où se trouve la mosquée Id Kah, la plus grande de Chine. Elle sert de laboratoire au totalitarisme high-tech qui se répand petit à petit dans tout le pays. Prison technologique D'après un reportage exceptionnel du New York Times, la ville est quadrillée de check-points tous les cent mètres environ, où les habitant·es font la queue afin de scanner leur carte d'identité et qu'une machine à reconnaissance faciale prenne une photo de leur visage. Votre téléphone vous écoute-t-il? L’expert en cybersécurité Luc Lefebvre, chef analyste de la sécurité de l'information à Radio-Canada et un des auteurs du livre On vous voit : comment déjouer les malveillants sur Internet, démystifie ce sujet pour vous.

Votre téléphone vous écoute-t-il?

Voici ses réponses à nos questions. Ce texte fait partie d'une série d’entrevues avec des experts en cybersécurité sur des sujets qui vous préoccupent. Vous avez une question à leur poser? Laissez-nous un message dans les commentaires au bas de l'article. Cliquez ici pour lire notre dernière session de questions-réponses : Combien valent vos données personnelles sur le dark web? Surveillance : publier des fake news pour embrouiller les GAFA. Vous n’échapperez pas à la surveillance de masse, mais vous pouvez la gêner. C'est la théorie des chercheurs américains Helen Nissembaum et Finn Brunton. Dans leur livre Obfuscation, La vie privée, mode d’emploi ils expliquent comment embrouiller les algorithmes en publiant de fausses infos. Selon votre profil Facebook vous avez accouché hier et vous vous êtes cassé une jambe le mois dernier. Rien de tout cela n’est vrai, mais l'important est que Facebook, lui, vous croit sur parole.

Car ces intox n'ont qu'un but : perturber l’algorithme du réseau social. On n'échappe pas à Big brother comme ça Dans le livre Obfuscation, La vie privée, mode d’emploi, les auteurs Helen Nissembaum et Finn Brunton partent d'un constat assez sombre. Les codes sources de trois antivirus sont en vente sur le Dark Web.