1

Editeurs de logiciels: pourquoi vos clients vont vous contraindre à justifier de la conformité au RGPD de vos outils ?

Editeurs de logiciels: pourquoi vos clients vont vous contraindre à justifier de la conformité au RGPD de vos outils ?


Les éditeurs de logiciels devront dorénavant faire la démonstration de la conformité de leurs solutions au Règlement général de protection des données, lequel entrera en vigueur le 25 mai 2018.

La Cnil a eu l’occasion de l’affirmer à plusieurs reprises, et le règlement européen général en matière de protection des données (RGPD) ne change rien à la situation sur ce point: les éditeurs de logiciels ne sont pas considérés comme responsables de traitement. Seuls les clients utilisateurs le sont par principe. Mais alors, pourquoi les éditeurs font-ils face à des demandes urgentes de leurs clients, les pressant de fournir des preuves de la conformité de leurs produits au RGPD? Le règlement européen modifie le management de la conformité en imposant l’accountabilité. Les responsables de traitement doivent donc, dorénavant, démontrer leur conformité. L’accountabilité implique pour les responsables de traitement de déterminer des mesures techniques et organisationnelles permettant de démontrer que les traitements qu’ils mettent en oeuvre sont conformes au RGPD.

 

 

L’importance du programme de management de la conformité

L’accountabilité nécessite de déterminer un programme de management de la conformité en matière de protection des données. Ce programme doit contenir notamment une procédure de violation des données, des politiques de sécurité et de durée de conservation mais également des procédures permettant de s’assurer que les principes de protection par défaut et dès la conception sont appliqués. Si la protection dès la conception pour un responsable de traitement lui impose de déterminer les règles et fonctions nécessaires à la protection des données pour les outils qu’il crée ou développe en interne, il doit également vérifier, lorsqu’il acquiert des droits d’utilisation d’un outil édité par un tiers, que cet outil intègre l’ensemble des fonctions, paramétrages et spécifications requis pour respecter les obligations du RGPD. Cela signifie, pour les outils qu’ils prennent sous licence, que les responsables de traitement doivent exiger de leurs éditeurs qu’ils attestent de la conformité de leurs produits. Ainsi, les responsables de traitements sont à même de démontrer qu’ils respectent leurs propres obligations…[lire la suite]

 

 

Commentaire de Denis JACOPINI

Depuis plusieurs années, les éditeurs de logiciels auraient dû assurer l’évolution de leurs logiciels par rapport à la réglementation en général et la protection des données personnelles en particulier.

En effet, depuis plus de 30 ans, les données inutilisées doivent faire l’objet d’une anonymisation ou d’une suppression. Quel éditeur de logiciel dispose de cette fonction de suppression ou d’anonymisation par rapport à une date de dernière utilisation ? Non seulement quasiment aucun, mais ceux à qui leurs clients leur demandent de respecter la réglementation en général envoient en retour pour les plus audacieux un insolent devis, et une réponse négative pour les plus téméraires. Heureusement que l’évolution de la réglementation au travers du RGPD va faire évoluer les choses par la force, car ce n’est pas au client final ni de payer les évolutions réglementaires des logiciels ni la résolution des dysfonctionnements en cachant l’amélioration de leurs failles dans des mises à jour payantes.

Accepteriez-vous que votre garage vous fasse payer la réparation des défauts de fabrication de votre voiture ?

 

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : [Tribune] Editeurs de logiciels: pourquoi vos clients vont vous contraindre à justifier de la conformité au RGPD de vos outils?




Les internautes obligés de révéler leur identité

storybild

Les internautes obligés de révéler leur identité


Dès le 1er octobre, les réseaux sociaux et forums de discussion chinois devront s’assurer de l’identité des internautes pour leur permettre de poster des commentaires en ligne.

Les plateformes internet chinoises devront impérativement vérifier l’identité de leurs usagers avant de les laisser poster des commentaires en ligne, a indiqué Pékin, confirmant le tour de vis de la censure imposée par le régime communiste.

A partir du 1er octobre, tous les opérateurs de réseaux sociaux ou forums de discussion devront «s’assurer de la véritable identité» de leurs utilisateurs avant de leur permettre de poster des contenus et commentaires en ligne, selon un règlement publié vendredi par l’Administration chinoise de l’internet, un organisme gouvernemental…[lire la suite]


NOTRE MÉTIER :

  • FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO
  • EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES
  • AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT
  • MISE EN CONFORMITE RGPD / FORMATION DPO

FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, découvrez nos formations ;

EXPERTISES TECHNIQUES : Pour prouver un dysfonctionnement,  dansl e but de déposer plainte ou de vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ;
COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ;

AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-nous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : 20 minutes – Les internautes obligés de révéler leur identité – Stories




FIC 2018 les 23 et 24 janvier à Lille : à l’ère de l’hyperconnexion, comment s’organise la cyber-résilience ?

FIC 2018 les 23 et 24 janvier à Lille : à l’ère de l’hyperconnexion, comment s’organise la cyber-résilience ?


Organisé conjointement par la Gendarmerie Nationale, CEIS et EuraTechnologies, et co-financé par la Région Hauts-de-France, la 10è édition du Forum International de la Cybersécurité entre dans l’ère de l’hyperconnexion.

 

 

 

« Les individus et les machines sont connectés en permanence et communiquent sans discontinuer entre eux et les uns avec les autres. Cette imbrication de réseaux expose le système aux effets dominos sur l’une de ses composantes et pose d’abord la question de la résilience, c’est à dire la capacité du système à faire face aux conséquences d’une attaque ou d’une défaillance sur l’un des maillons de la chaîne, et à récupérer ses aptitudes à opérer normalement. Cette nouvelle configuration bouleverse aussi les modes de fonctionnement et d’organisation de nos sociétés, et nécessitera d’adapter nos comportements, pratiques, technologies de sécurité et corpus législatifs et règlementaires. A l’ère de l’hyperconnexion, la cyber-résilience suppose donc une approche systémique de la sécurité impliquant à la fois les individus, les processus et les techniques » explique le Général Marc Watin-Augouard, fondateur du Forum International de la Cybersécurité….[lire la suite]

 

 

 

Denis JACOPINI :

C’est sur ce thème que le FIC 2018 ouvrira. Conférences, démonstrations, ateliers seront au rendez-vous. Le FIC 2018 est aussi le point de rencontre international des principaux acteurs de la cybersécurité. Donnons-nous donc rendez-vous les 23 et 23 janvier à Lille Grand Palais. Consultez le Pré Programme du FIC 2018 au 02/09/2017.

 


NOTRE MÉTIER :

FORMATIONS EN CYBERCRIMINALITE /  RECHERCHE DE PREUVES / EXPERTISES INFORMATIQUES / AUDITS RGPD / MISE EN CONFORMITE RGPD / FORMATION DPO

 

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : 23 et 24 janvier Lille – FIC 2018 : à l’ère de l’hyperconnexion, comment s’organise la cyber-résilience ? – Global Security Mag Online




RGPD 2018 : Quels impacts sur vos actions marketing ?

RGPD 2018 : Quels impacts sur vos actions marketing ?


Le RGPD c’est bientôt ! Si vous ne savez pas ce qui se trame derrière ces 4 lettres, il est impératif que vous consacriez une partie de votre temps à son sujet. L’échéance pour être en conformité avec le nouveau règlement Européen est fixée au 25 mai 2018, autant dire demain pour les entreprises.

 

Le Règlement Général de la Protection des Données (aka RGPD ou GPDR) c’est certainement le dossier le plus épineux de 2018. Véritable défi d’envergure mondiale pour les professionnel du marketing et de la data. Les structures qui seront capables de négocier ce virage imposé, auront un véritable avantage concurrentiel. Car les sanctions prévues en cas de manquement aux règles sont colossales tant en termes de déficit d’image qu’en termes financiers. D’ailleurs, les sanctions auront de quoi décourager les entreprises les plus téméraires, car un seul contrôle des autorités sera quasiment synonyme de fermeture pour une large majorité d’entre elles…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)



 

Réagissez à cet article

Source : RGPD 2018 : Quels impacts sur vos actions marketing ? – Métier




Votre historique de recherche reste toujours accessible… même effacé

Votre historique de recherche reste toujours accessible… même effacé


Des sites pornographiques qu’on a visités aux simples liens un peu honteux en passant par les plus classiques marketplaces et réseaux sociaux, on n’aime pas forcément qu’un tiers fouille dans notre historique Internet. C’est pour ça qu’on le supprime assez régulièrement. Mais selon un chercheur en sécurité informatique, ça serait loin de suffire : on peut désanonymiser votre navigation.

Ce n’est pas la première fois qu’une telle thèse est prouvée : cette fois, Svea Deckert et Andreas Dewes en ont fait la démonstration lors de la conférence Def Con 2017 de Las Vegas.

Les données anonymes collectées par les sites ne sont pas si anonymes que ça

Encore une fois, ce sont les sites Internet qui sont en cause et plus particulièrement les données de navigation qu’ils collectent. Ces données sont stockées pour être revendues à des tiers qui les utilisent, entre autres, pour faire de la publicité ciblée. Il n’y a rien d’illégal là-dedans, pour peu que ces données soient totalement anonymes, c’est-à-dire qu’elles ne doivent pas être reliées à l’adresse IP, unique, de l’utilisateur.

Théoriquement, l’anonymisation de ces données devrait suffire à garantir qu’il soit impossible de remonter à vous et de dire que vous avez visité telle ou telle page. Sauf que Svea Eckert et Andreas Dewes ont prouvé le contraire, en se basant sur les données collectées par 10 extensions pour navigateur Internet parmi les plus populaires du marché…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Votre historique de recherche reste toujours accessible… même effacé




Les collectivités face à la protection des données personnelles

Les collectivités face à la protection des données personnelles


Certaines de nos données personnelles peuvent figurer un peu partout : dans des documents administratifs, dans des fichiers, sur Internet… Deux lois de 1978 régissent les cas de communication et de traitements automatisés. Des directives européennes sont venues réglementer l’open data mais les demandes de suppression de données privées sur les moteurs de recherche ne sont pas encore suivies d’effet. La jurisprudence est en cours de réflexion sur ce point.

 

La loi 78-17 du 6 janvier 1978 dite Informatique et libertés (ici en version actualisée) protège les droits des personnes dans le cadre des traitements automatisés et des fichiers. Elle fut suivie de la loi 78-753 du 17 juillet 1978 qui concerne la liberté d’accès aux documents administratifs. Il est très important de ne pas confondre les deux lois qui n’ont pas les mêmes objets. Le respect de l’application de la première de ces deux lois relève de la CNIL (commission nationale informatique et libertés) alors que le respect de la seconde loi de 1978 relève de la Cada (commission d’accès aux documents administratifs). De plus, un code spécial a été créé pour regrouper toutes les dispositions relatives à la seconde loi et à la Cada : le CRPA (code des relations entre le public et l’administration) créé par une ordonnance du 17 mars 2016.

Enfin, il existe dans toutes les collectivités un référent CNIL dont la fonction, actuellement facultative, deviendra obligatoire dès mai 2018 pour l’ensemble des organismes du secteur public. Et, depuis 2005, un référent Cada (désigné sous l’appellation de « Prada » : personne responsable de l’accès aux documents administratifs et des questions relatives à la réutilisation des informations publiques)…[lire la suite]


NOTRE MÉTIER :

EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques;

PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ;

AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ;

MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous

NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : La protection des données personnelles – AgoraVox le média citoyen




Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6

Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6


En Floride, la justice a utilisé les services de l’entreprise Cellebrite pour percer les défenses d’un iPhone 6, impliqué dans une procédure judiciaire. Alors que l’État avait accepté de payer les frais, le FBI est intervenu pour prendre en charge l’opération, dans une affaire qui ne concerne pourtant ni le trafic de drogue, ni le terrorisme.

 

 

Bien que le cas rappelle le massacre de San Bernardino et le grand choc entre Apple et FBI, le procès est tout autre. Personnalité de la téléréalité, Hencha Voigt et son ancien amant, Wesley Victor, sont accusés de sextorsion envers Julieanna Goddard, plus connue sous le pseudonyme YesJulz. Le couple possédait a priori des vidéos intimes qu’ils menaçaient de révéler. La victime devait payer 18 000 dollars pour éviter l’humiliation.

Au cours de l’enquête, l’iPhone 6 de Hencha Voigt a été analysé. Son code PIN lui a été réclamé mais, invoquant le Cinquième Amendement de la Constitution américaine – qui permet de ne pas témoigner contre soi-même – elle a refusé. Le détective Sergio Campos a alors demandé au juge chargé de l’affaire, Alberto Milian, de passer par les services de Cellebrite, spécialisée dans le perçage des défenses électroniques dans ce type d’affaire. Jusqu’à ce que le FBI intervienne…[lire la suite]

 


NOTRE MÉTIER :

PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ;

RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ;

SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques.

MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel).

Besoin d’un Expert ? contactez-vous
NOS FORMATIONShttps://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles

(Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)




 

Réagissez à cet article

Source : Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6




RGPD : La Cnil invite les collectivités à se mettre à la page

RGPD : La Cnil invite les collectivités à se mettre à la page


Alors que l’application du Règlement général sur la protection des données deviendra obligatoire le 25 mai 2018. La Cnil souligne le manque de préparation d’un grand nombre de collectivités territoriales.

 

 

 

La Cnil s’appuie sur une enquête de la Gazette des communes, qui affirme que seules 10% des collectivités se sentent prêtes pour leur mise en conformité d’ici à mai 2018.

Au vu du grand nombre de données personnelles générées par les collectivités territoriales, notamment grâce au développement de l’e-administration les obligeant à recourir de plus en plus aux technologies numériques telles que les téléservices par exemple. Leur mise en conformité devient nécessaire.

Aider les collectivités à mieux se préparer

La Cnil apporte donc quelques préconisations aux collectivités pour qu’elles atteignent dans les délais leur mise en conformité.

La commission insiste sur le fait “qu’elles [collectivités] devront adopter et actualiser des mesures techniques et organisationnelles leur permettant de s’assurer et de démontrer à tout instant qu’elles offrent un niveau optimal de protection aux données traitées.”

Qui plus est, la désignation d’un correspondant informatique et libertés (CIL) qui endossera le rôle de délégué à la protection des données est requise.

Jusqu’à présent la nomination d’un CIL était facultative, elle devient obligatoire en mai  2018, pour que le délégué puisse s’assurer de la “mise en oeuvre de la conformité au règlement européen dans son organisme”, précise la Cnil…[lire la suite]

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : RGPD : La Cnil invite les collectivités à se mettre à la page | Archimag




Marre du spam ? Votre signalement enfin utile !

Marre du spam ? Votre signalement enfin utile !


La Cnil annonce s’être rapprochée de l’association Signal Spam pour mieux agir contre les courriers indésirables. L’organisation en profite pour annoncer un changement de tactique et pour indiquer l’existence d’un outil permettant de signaler le spam très facilement.

 

 

« le contenu de ces mails seront transmis au service de l’association Signal Spam pour analyse. votre signalement permet d’identifier les criminels, d’informer les autorités, d’être automatiquement désinscrit auprès des routeurs membres, d’imposer des pratiques commerciale plus respectueuses  des internautes et bien sûr d’améliorer la protection de votre ordinateur »

 

 

Votre boîte aux lettres reçoit un peu trop de courriers indésirables à votre goût ? Vous avez beau prendre garde à ne pas laisser traîner votre adresse électronique n’importe où, vous avez chaque jour du spam qui se mêle à votre correspondance ? Les filtres des grandes messageries, comme Gmail, ne vous donnent pas entière satisfaction ? Alors peut-être est-il temps d’envisager une autre approche.

Vous avez la possibilité de vous inscrire sur le site de l’association Signal Spam et de télécharger une extension pour navigateur (elle est disponible pour Firefox, Chrome et Safari) ou un module pour votre logiciel de messagerie (Thunderbird, Outlook, Mail OSX Sierra, Mail OSX El Capitan). Une fois cela fait, vous pourrez signaler des spams en un seul clic.

 


 

Une vidéo de mise en route est fournie par la Commission nationale de l’informatique et des libertés (Cnil). Dans les grandes lignes, une fois que vous avez téléchargé le module et l’avez configuré, il vous suffit d’ouvrir le spam que vous avez reçu dans votre boite aux lettres et de cliquer sur l’icône de signalement. Le logiciel récupérera alors le contenu du courrier indésirable…[lire la suite]

 


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Marre du spam ? La Cnil vous invite à envoyer des signalements en un clic via le navigateur – Tech – Numerama




Peut-on accéder aux données personnelles d’une personne décédée ?

Cimetière Juif, Cimetière

Peut-on accéder aux données personnelles d’une personne décédée ?


Le fils d’une personne décédée ne peut pas avoir accès aux données de cette dernière car il n’est pas considéré par la loi de 1978 comme la personne concernée.

 

 

 

 

Toutefois, indique le Conseil d’Etat dans sa décision du 7 juin 2017, sera considérée comme personne concernée, l’ayant droit d’une personne décédée qui avait été victime d’un dommage, et dont le droit à réparation de ce dommage, entré dans son patrimoine, est ainsi transféré à ses héritiers.
Un fils avait adressé une plainte à la Cnil car il estimait que la mutuelle de sa mère n’avait pas répondu à sa demande d’accès aux données de cette dernière. La mère en question avait été victime d’un accident de circulation et une procédure judiciaire avait été engagée afin de déterminer la réparation du préjudice subi. La Cnil avait clôturé sa plainte au motif que le droit d’accès conféré aux personnes physiques par l’article 39 de la loi Informatique et libertés est un droit personnel qui ne se transmet pas aux héritiers. Le Conseil d’Etat a annulé la décision de la présidente de la Cnil car « lorsque la victime a engagé une action en réparation avant son décès ou lorsque ses héritiers ont ultérieurement eux-mêmes engagé une telle action, ces derniers [les héritiers] doivent être regardés comme des  » personnes concernées  » au sens des articles 2 et 39 de la loi du 6 janvier 1978 pour l’exercice de leur droit d’accès aux données à caractère personnel concernant le défunt, dans la mesure nécessaire à l’établissement du préjudice que ce dernier a subi en vue de sa réparation et pour les seuls besoins de l’instance engagée. »

Lire la décision

 


Notre métier : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec le RGPD (réglement Européen relatif à la protection des données à caractère personnel).

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Legalis | L’actualité du droit des nouvelles technologies | Condition de l’accès d’un héritier aux données d’une personne décédée