background preloader

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don
Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux. Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique. Une fois que vous avez arrêté une finalité, encore faut-il que les données dont vous envisagez le traitement soient « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement. » Inutile par exemple de demander la composition de famille pour acheter un iPad en ligne. Related:  SIO BTSVeille juridique BTS SIO

Microsoft engage une réorganisation historique San Francisco, correspondance "Une stratégie, un Microsoft." C'est l'objectif de l'importante réorganisation dévoilée, jeudi 11 juillet, par Steve Ballmer, PDG du géant américain des logiciels. Annoncée depuis des mois, cette nouvelle organisation structure la société en divisions transversales, s'affranchissant des barrières entre les différents produits, afin de favoriser leur convergence et leur intégration. D'autres grands noms de la high-tech américaine ont récemment entrepris, à moindre échelle, des réorganisations similaires. "Nous adoptons une seule stratégie d'entreprise, non plus une série de stratégies. Jusqu'à présent, Microsoft était organisé par produits (le système d'exploitation Windows, la suite logicielle Office, le moteur de recherche Bing, le système d'exploitation Windows Phone, la console Xbox…), pour un total de sept divisions suivant chacune leur feuille de route.

La sécurité informatique se doit d’être à présent polymorphe Alors que l’on évoquait uniquement l’ordinateur de bureau (PC comme Mac), à présent, l’informatique au sens large regroupe de nombreux équipements comme le PC portable, le mini PC, la tablette tactile ou encore le Smartphone. Une nouvelle ère pour la sécurité en ligne De nombreux équipements interconnectés entre eux où s’échangent des giga-octets de données à chaque seconde qui défile. Ces interconnexions maximisent clairement les risques liés, à ce titre, la sécurité informatique est entrée dans une nouvelle ère, elle se doit d’être désormais polymorphe, tout comme les virus qu’elle combat. Les Mac ne sont plus invulnérables Pendant longtemps, les adorateurs de la marque Apple ont cru que les produits proposés étaient imperméables aux nombreuses menaces présentes sur le web. Les Smartphones peuvent constituer des cibles potentielles De facto, ils courent les mêmes risques en matière d’infection et de ralentissements en tous genres.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. La principale faille de sécurité reste le vol de l'identifiant et du mot de passe associé ou encore l'utilisation des mots de passe par défaut.

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. En adoptant simultanément ces deux rapports, le Parlement européen confirme son attachement à une approche d’ensemble de la législation en matière de protection des données. Intervenu avant les élections européennes de mai 2014, le vote permet aussi de consolider les travaux accomplis par le Parlement européen depuis la présentation des propositions de la Commission européenne en janvier 2012, avant la transmission à l’assemblée renouvelée et l’ouverture des négociations avec le Conseil de l’Union européenne. La CNIL continuera de suivre le processus législatif, et en particulier les travaux au sein du Conseil de l’Union Européenne relatifs au projet de règlement, et de faire valoir l’importance d’une vision exigeante de la protection des données des citoyens européens.

Stratégie de spécialisation ou de diversification : que choisir? Les dirigeants doivent définir la stratégie qu’ils souhaitent adopter pour leur entreprise ainsi que les types de produits que celle-ci va commercialiser et les marchés sur lesquelles elle va se développer. Face à la concurrence, ils peuvent choisir soit une stratégie de développement au sein du même domaine (Spécialisation) soit une diversification des activités de l’entreprise (Diversification). La stratégie de spécialisation Dans le cadre de cette stratégie, l’entreprise concentre ses efforts sur son domaine d’activité et choisit d’améliorer son expérience et son avantage compétitif. Cette stratégie peut être envisagée si le marché dans lequel ouvre l’entreprise offre des potentialités de croissance et que celle-ci a les moyens nécessaires pour conforter sa position compétitive par rapport à ses concurrents. L’entreprise spécialisée peut bénéficier de plusieurs avantages : Conquérir une part de marché plus importante. Cette stratégie présente aussi des inconvénients :

Spécial sécurité : Microsoft, une nouvelle couche de SIR::Sécurité Sommaire 1 - Microsoft, une nouvelle couche de SIR 2 - Hackeu fais-moi peur ! 3 - Infosec : la crainte ne débloque pas les budgets 1 - Microsoft, une nouvelle couche de SIR Les rapports Microsoft sont comme les radis et les « patchs Tuesday » : d’une régularité métronomique. Le SIR,rappelons-le, est le résultat de métriques réalisées grâces aux remontées des honeypots « maison » de Microsoft, des statistiques des différents services « live » (messagerie hotmail, protection A.V. Le premier constat du SIR ressemble à un chant désespéré (ceux qui sont les plus beaux et les plus entêtants) : Conficker n’en finit pas de mourir à très petit feu. 1,7 million de systèmes étaient encore compromis fin 2011. 1,7 million de systèmes victimes donc d’une exploitation visant une faille comblée depuis belle lurette et combattue par tous les antivirus, même les plus poreux de la création. Pourquoi cette rémanence ? Achevons cette lecture très rapide et superficielle du SIR avec deux notes optimistes.

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. A noter aussi que 15% des sociétés françaises n’ont pas l’intention de mettre en place une stratégie de protections des données, soit 15 fois moins que les sociétés anglaises, (1%), et de 6,2% pour la moyenne européenne. Seulement 22,2% des sociétés françaises ont mis en place une stratégie pour la protection des données alors qu’il s’agit du double pour l’Allemagne (41,2%) et du triple pour la Hongrie (66,7%), avec une moyenne européenne à 36,6%.

Internet responsable | Maîtriser son identité numérique Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Related: