background preloader

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don
Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux. Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique. Une fois que vous avez arrêté une finalité, encore faut-il que les données dont vous envisagez le traitement soient « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement. » Inutile par exemple de demander la composition de famille pour acheter un iPad en ligne.

La sécurité informatique se doit d’être à présent polymorphe Alors que l’on évoquait uniquement l’ordinateur de bureau (PC comme Mac), à présent, l’informatique au sens large regroupe de nombreux équipements comme le PC portable, le mini PC, la tablette tactile ou encore le Smartphone. Une nouvelle ère pour la sécurité en ligne De nombreux équipements interconnectés entre eux où s’échangent des giga-octets de données à chaque seconde qui défile. Ces interconnexions maximisent clairement les risques liés, à ce titre, la sécurité informatique est entrée dans une nouvelle ère, elle se doit d’être désormais polymorphe, tout comme les virus qu’elle combat. Les Mac ne sont plus invulnérables Pendant longtemps, les adorateurs de la marque Apple ont cru que les produits proposés étaient imperméables aux nombreuses menaces présentes sur le web. Les Smartphones peuvent constituer des cibles potentielles De facto, ils courent les mêmes risques en matière d’infection et de ralentissements en tous genres.

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. La principale faille de sécurité reste le vol de l'identifiant et du mot de passe associé ou encore l'utilisation des mots de passe par défaut.

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. En adoptant simultanément ces deux rapports, le Parlement européen confirme son attachement à une approche d’ensemble de la législation en matière de protection des données. Intervenu avant les élections européennes de mai 2014, le vote permet aussi de consolider les travaux accomplis par le Parlement européen depuis la présentation des propositions de la Commission européenne en janvier 2012, avant la transmission à l’assemblée renouvelée et l’ouverture des négociations avec le Conseil de l’Union européenne. La CNIL continuera de suivre le processus législatif, et en particulier les travaux au sein du Conseil de l’Union Européenne relatifs au projet de règlement, et de faire valoir l’importance d’une vision exigeante de la protection des données des citoyens européens.

Spécial sécurité : Microsoft, une nouvelle couche de SIR::Sécurité Sommaire 1 - Microsoft, une nouvelle couche de SIR 2 - Hackeu fais-moi peur ! 3 - Infosec : la crainte ne débloque pas les budgets 1 - Microsoft, une nouvelle couche de SIR Les rapports Microsoft sont comme les radis et les « patchs Tuesday » : d’une régularité métronomique. Le SIR,rappelons-le, est le résultat de métriques réalisées grâces aux remontées des honeypots « maison » de Microsoft, des statistiques des différents services « live » (messagerie hotmail, protection A.V. Le premier constat du SIR ressemble à un chant désespéré (ceux qui sont les plus beaux et les plus entêtants) : Conficker n’en finit pas de mourir à très petit feu. 1,7 million de systèmes étaient encore compromis fin 2011. 1,7 million de systèmes victimes donc d’une exploitation visant une faille comblée depuis belle lurette et combattue par tous les antivirus, même les plus poreux de la création. Pourquoi cette rémanence ? Achevons cette lecture très rapide et superficielle du SIR avec deux notes optimistes.

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. A noter aussi que 15% des sociétés françaises n’ont pas l’intention de mettre en place une stratégie de protections des données, soit 15 fois moins que les sociétés anglaises, (1%), et de 6,2% pour la moyenne européenne. Seulement 22,2% des sociétés françaises ont mis en place une stratégie pour la protection des données alors qu’il s’agit du double pour l’Allemagne (41,2%) et du triple pour la Hongrie (66,7%), avec une moyenne européenne à 36,6%.

Internet responsable | Maîtriser son identité numérique Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Durcissement de la législation sur la protection des données personnelles Suite à la proposition de règlement du parlement Européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et aux positions du Sénat, le Syndicat National de la Communication Directe tient à alerter les pouvoirs publics des conséquences directes et indirectes de ces textes. En effet, les différentes mesures envisagées tant en France qu’en Europe visant à durcir la législation sur la protection des données personnelles créent un déséquilibre flagrant entre la légitime protection du consommateur que le Sncd a toujours prônée et la réalité du monde économique. Avec un chiffre d’affaires annuel généré de 217.6 milliards d’euros (1), la filière du Marketing Direct fait travailler 797 000 salariés (2). Dans la seule filière, ce sont plus de 30.000 PME qui pourraient disparaitre. (1)(2) Source étude Sncd 2012

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

CRDP de l'académie de Besançon : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Éduquer à l'identité numérique, c'est en fait mettre en place une culture numérique partagée dans l'établissement. Même l'établissement a une identité numérique... Pour éviter certaines contrariétés très sérieuses (publications de données personnelles confidentielles : vie privée, opinions personnelles...), chacun doit être averti des risques encourus et tout particulièrement les élèves séduits par la fluidité de la communication sur les réseaux sociaux. Identité numérique, mode d'emploi... La transparence devient le maître mot. La CNIL sur Habbo

Vie privée : l’exploitation des données personnelles sur la sellette aux Etats-Unis François Rébufat , le 03 Mai 2012 dans Actualités Wiertz Sebastien Les citoyens-consommateurs-internautes ont-ils une chance de voir un jour des législations efficaces se mettre en place pour veiller à une exploitation acceptable des données qu’ils laissent dans les jungles numériques ? Une récente loi adoptée outre-Atlantique laisse présager du contraire. La collecte et l’exploitation de données par les sociétés privées sont-elles en train de devenir un sujet sensible aux Etats-Unis ? En tout cas, elles semblent être l’objet d’attentions controversées. Du privé au gouvernement, les juges court-circuités En permettant aux fournisseurs d’accès, aux réseaux sociaux, ou aux autres acteurs privés d’internet d’engranger les données de leurs utilisateurs et de les communiquer aux autorités gouvernementales sans contrôle judiciaire, le CISPA ouvre une brèche dans la protection de la vie privée. L’option « Do Not Track » Quand l’ intelligence dépend des publicitaires Au royaume du spam

Related: