background preloader

RGPD : 10 questions pour comprendre le nouveau règlement sur la protection des données

Related:  Données personnelles - Id NumRGPDRGPDRGPD

Droit à l’oubli - Google change les règles Dans quelques semaines, les résultats d’une recherche dans Google ne seront plus exactement les mêmes pour les internautes européens et pour les autres. Le moteur de recherche va en effet bloquer sur Google.com les liens déréférencés au nom du « droit à l’oubli » lorsque l’internaute est basé en Europe. Il espère ainsi satisfaire le G29, groupe de travail européen sur la protection des données personnelles. Vous avez participé, mineur(e), à un jeu-concours dont la presse locale s’était fait l’écho sur Internet ? Mais Google et le G29 (qui regroupe les Cnil européennes) ont une interprétation différente de la mise en application de cette mesure. Dans les faits, ce point de blocage concerne assez peu d’internautes puisque nous sommes 98 % à nous connecter à la version locale de Google (Google.fr depuis la France, par exemple). Mise à jour du 25 mars 2016 Mise à jour du 24 septembre 2019 (1) Information Commissioner’s Office (2) Agencia Española de Protección de Datos

Pratiques - Respect du RGPD : comment la Cnil contrôle-t-elle les entreprises ? - Social pratique, nº 753 La Cnil dispose d'un large arsenal de mesures destinées à vérifier que les entreprises respectent les obligations mises à leur charge par le Règlement général sur la protection des données (RGPD) : contrôle sur place, audition, contrôle en ligne, demande de documents. À l'issue de ces interventions, les manquements au RGPD peuvent être sanctionnés. Toutes les entreprises, quelle que soit leur taille, peuvent faire l'objet d'un contrôle par la Commission nationale informatique et libertés (Cnil), dès lors qu'elles disposent d'un établissement en France, ou qu'elles traitent des données concernant des personnes résidant en France [L. nº 78-17, 6 janv. 1978 mod., art. 3]. Le Règlement général sur la protection des données (RGPD) mis en place par le règlement (UE) 2016/679 du 27 avril 2016 s'applique en effet, depuis le 25 mai 2018, à toutes les entreprises qui traitent des données personnelles, c'est-à-dire les collectent, les stockent et les utilisent. Qui décide d'effectuer un contrôle ?

Le règlement général sur la protection des données - RGPD vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 16,vu la proposition de la Commission européenne, après transmission du projet d'acte législatif aux parlements nationaux, vu l'avis du Comité économique et social européen, vu l'avis du Comité des régions, statuant conformément à la procédure législative ordinaire, considérant ce qui suit: La protection des personnes physiques à l'égard du traitement des données à caractère personnel est un droit fondamental. L'article 8, paragraphe 1, de la Charte des droits fondamentaux de l'Union européenne (ci-après dénommée «Charte») et l'article 16, paragraphe 1, du traité sur le fonctionnement de l'Union européenne disposent que toute personne a droit à la protection des données à caractère personnel la concernant. Le traitement des données à caractère personnel devrait être conçu pour servir l'humanité. fichier Un fichier est un traitement de données qui s'organise dans un ensemble stable et structuré de données. .

Une nouvelle porte dérobée cible des organisations françaises dans le secteur public, l’immobilier et le conseil en maîtrise d’œuvre Les chercheurs en sécurité Proofpoint viennent de détecter une cyberattaque en France, visant de grandes organisations dans le secteur public, l’immobilier et le conseil et l’assistance en maîtrise d’œuvre. Tribune – À ce stade, l’attaque n’a pas été attribuée à un acteur ou groupe cybercriminel connu, et les motivations exactes restent à confirmer. Mais d’après les tactiques employées, il s’agit d’une menace avancée et ciblée menée par un acteur de premier plan, et une compromission réussie permettrait de dérober des informations, de prendre le contrôle à distance d’un hôte infecté ou d’installer des charges utiles supplémentaires pour une attaque ultérieure. Les victimes potentielles dans les organisations visées reçoivent un mail piégé contenant le terme « CV » dans l’objet, et prétendant contenir des informations sur le RGPD. Selon Sherrod DeGrippo, VP menaces émergentes chez Proofpoint :

Le rôle des humanités numériques dans le nouvel espace politique Le rôle des humanités numériques dans le nouvel espace politique 5 tests faciles pour voir tout ce que Google sait sur vous Google vous connaît mieux que certains de vos proches, et ce grâce aux traces que laissent vos actions sur ordinateur ou sur smartphone, collectées par défaut. Et si vous ne nous croyez pas, vous n'avez qu'à vérifier en 5 étapes ce que le géant du web sait sur vous (pour cela, il vous faudra sans doute vous connecter à votre compte Google) : 1. Ce que Google sait de vos centres d'intérêt Les sites sur lesquels vous surfez, les recherches effectuées sur Google ou encore les vidéos que vous visionnez sur YouTube... Pour voir ce que Google sait de vos centres d'intérêt, cliquez-ici. Astuce : Sachez qu'il vous est possible de désactiver la proposition d'annonces basées sur vos centres d'intérêt, mais pas de les supprimer totalement. 2. Le GPS installé dans votre smartphone, Google Maps, est une mine de renseignements pour Google, qui garde ainsi une trace de tous vos déplacements. Pour voir ce que Google sait de vos déplacements géographiques, cliquez-ici. 3. 4. 5.

RGPD : de quoi parle-t-on Cette notion est également très large. Un « traitement de données personnelles traitement de données personnelles Un traitement de données personnelles est une opération, ou ensemble d’opérations, portant sur des données personnelles, quel que soit le procédé utilisé (collecte, enregistrement organisation, conservation, adaptation, modification, extraction consu...> En savoir plus » est une opération, ou ensemble d'opérations, portant sur des données personnelles, quel que soit le procédé utilisé (collecte, enregistrement, organisation, conservation, adaptation, modification, extraction, consultation, utilisation, communication par transmission diffusion ou toute autre forme de mise à disposition, rapprochement). Exemple : tenue d’un fichier fichier Un fichier est un traitement de données qui s'organise dans un ensemble stable et structuré de données. de ses clients, collecte de coordonnées de prospects via un questionnaire, mise à jour d’un fichier de fournisseurs, etc.

Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés - Légifrance I.-La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante. Elle est l'autorité de contrôle nationale au sens et pour l'application du règlement (UE) 2016/679 du 27 avril 2016. 1° Elle informe toutes les personnes concernées et tous les responsables de traitements de leurs droits et obligations et peut, à cette fin, apporter une information adaptée aux collectivités territoriales, à leurs groupements et aux petites et moyennes entreprises ; 2° Elle veille à ce que les traitements de données à caractère personnel soient mis en œuvre conformément aux dispositions de la présente loi et aux autres dispositions relatives à la protection des données personnelles prévues par les textes législatifs et réglementaires, le droit de l'Union européenne et les engagements internationaux de la France. A ce titre : a) Elle donne un avis sur les traitements mentionnés aux articles 31 et 32 ; II.

Jeux vidéo : l’éditeur Ubisoft victime d’une attaque informatique Ubisoft, le géant du jeu vidéo, a confirmé être la victime d'un incident de cybersécurité début mars ! Par précaution, les mots de passe tous les salariés ont été réinitialisés. Que s'est-il passé ? Dernièrement, les joueurs de jeux développés par Ubisoft ont pu rencontrer quelques soucis pour accéder aux services du studio de développement. Au sein d'un court message, Ubisoft précise : "Nos équipes IT travaillent avec les meilleurs experts externes pour investiguer sur cet incident. Après avoir piraté NVIDIA, Samsung, et le site d'e-commerce argentin MercadoLibre, le groupe de hackers LAPSU$ pourrait bien être à l'origine de cette attaque informatique à l'encontre d'Ubisoft. S'il y a eu une fuite de données lors de cette attaque informatique, nous pourrions l'apprendre dans les prochains jours ou semaines par l'intermédiaire des pirates, dans le cas où des données seraient publiées sur le Web. Source

2019, intimité numérique et données personnelles : le combat des bibliothécaires ? - Biblio Numericus 2018 a été marquée par l’entrée en vigueur du RGPD qui marque un tournant dans la bataille de la protection des données personnelles. Bien qu’imparfait, ce règlement a le mérite de recentrer le débat et de remettre la question des données personnelles et de l’intimité au coeur du débat. Certes un grand travail doit encore être mené pour arriver à une prise de conscience collective qui passe le cap de l’indignation pour franchir celui de l’action. Pour les professionnels des bibliothèques, cette heure a peut-être sonnée et plusieurs éléments invitent à le croire. Le mois de janvier 2019 a été l’occasion d’inaugurer la deuxième édition du Festival des libertés numériques porté par les bibliothécaires de Rennes. Ce sentiment que 2019 sera consacrée à la question de la vie privée dans l’agenda des bibliothécaires est renforcé par le projet de séminaire de l’Inspection Générale des Bibliothèques. Le support de mon intervention

Comprendre la nouvelle loi sur la protection des données en seulement 14 questions ! by louise_mesmoudi Nov 21

Related:  DonnéeGDPRVeille JuridiqueProtection des donnéesmatthewmengoliRGPDnael_jametCEJMRessourcesRGPDRGPDActualités et informations sur le RPGDARTICLESrouliiiiie