70 % des attaques informatiques partent d’un problème humain. Il est urgent de sensibiliser votre personnel.

Cybersécurité : 70 % des attaques partent d’un problème humain - Courrier cadres

70 % des attaques informatiques partent d’un problème humain. Il est urgent de sensibiliser votre personnel.


En matière de cybersécurité, l’Europe a décidé de légiférer mais des disparités existent. Explications avec Julie Gommes, experte en cybersécurité lors de la SME Assembly 2017 (Assemblée annuelle des PME organisée par la Commission européenne) à Tallinn (Estonie). Pour elle, la première faille de sécurité est entre la chaise et l’ordinateur.

[youtube https://www.youtube.com/watch?v=JC8a4LYoyuQ?feature=oembed&w=610&h=343]

[Article source]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybersécurité : 70 % des attaques partent d’un problème humain – Courrier cadres




Votre télévision connectée vous espionne… même éteinte ?

ZATAZ Votre télévision connectée vous espionne... même éteinte ? - ZATAZ

Votre télévision connectée vous espionne… même éteinte ?


Dans plus de 25 % des cas, votre télévision connectée vous espionne et elle diffuse de nombreuses informations vous concernant sur Internet. Pire, vous n’avez aucune idée des informations recueillies, des personnes qui reçoivent ces données et de ce qu’elles font avec.

Une heure avec une télévision connectée

[…] il se trouve que nous achetons déjà ce genre d’appareils, et ces objets connectés en savent long sur nous. En une heure seulement, Avira a constaté qu’une smart TV fouinait et relevait une quantité d’informations sur son domicile : A ouvert trois ports vulnérables sur Internet ; à scanné le réseau du domicile pour trouver d’autres objets connectés ; à recueilli 750 pages d’informations textuelles sur la personne qui utilise l’appareil et sa façon de l’utiliser ; à envoyé ces informations à 13 serveurs, dont nombre sont inconnus ; à transféré les informations aux services non activés et n’ayant pas de compte utilisateur inscrit ; pire encore, la télévision a effectué tout cela alors que personne dans la maison ne l’utilisait activement…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : ZATAZ Votre télévision connectée vous espionne… même éteinte ? – ZATAZ




Internet : les machines-zombies inquiètent les spécialistes

Internet : les machines-zombies inquiètent les spécialistes


Après la contamination de plus d’un million d’objets connectés à travers la planète, les experts en cybersécurité tirent la sonnette d’alarme.


 

Un ouragan se prépare sur Internet. C’est du moins ce qu’affirment depuis quelques jours les experts en cybersécurité de la société CheckPoint. Ces ingénieurs informatiques sont convaincus que la contamination, à bas bruit depuis l’été, de plus d’un million d’objets connectés et d’ordinateurs à travers le monde… est le préalable à une vaste attaque par botnet, comme on désigne les réseaux de machines-zombies, prises « en otage » par des hackers.

Si la plupart des botnets sont relativement inoffensifs en ce qu’ils visent juste à réaliser des clics artificiels pour doper la fréquentation de certains sites et augmenter ainsi, de manière indue, la valeur de leurs bandeaux publicitaires, d’autres peuvent se révéler plus dangereux en permettant de bombarder des serveurs, via l’accumulation de requêtes, dans le but de les faire « tomber »…[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Internet : les machines-zombies inquiètent les spécialistes – Le Point




Préservez votre réputation en étant en conformité avec le RGPD !

Préservez votre réputation en étant en conformité avec le RGPD !


Toutes les entreprises traitant des données à caractère personnel devront être conformes au nouveau règlement à partir du 25 mai 2018, date à laquelle des sanctions pourront être prononcées. À l’heure de la migration massive des données dans le Cloud, et au vu de l’impact colossal d’un manque de maîtrise des données sur l’image et la réputation de l’entreprise, les solutions doivent être conçues et mises en œuvre très rapidement.

 

 

 

Cependant, parmi les nouvelles obligations que l’on trouve dans le RGPD  figure l’obligation par l’entreprise de notifier à la CNIL tout incident subis sur une donnée à caractère personnel sous un délai maximum de 72h si elle n’est pas en mesure de résoudre les impacts de cet incident dans ce délai.

En fonction de la gravité de la situation, la CNIL pourrait bien vous imposer de signaler cette fuite de données auprès de toutes les personnes concernées (des clients, des fournisseurs, des partenaires…). De quoi informer largement les cibles de votre marché ou pire, vos concurrents de vos faiblesses.

Une obligation qui pourraient bien vous coûter cher en conséquences sur votre réputation …

Pour y répondre, l’entreprise doit donc maîtriser les mesures de sécurité mises en place pour assurer une sécurité suffisante autour des données personnelles qu’elle détient à savoir, toute les données que leur ont confié leur clients !

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : Préservez votre réputation en étant en conformité avec le RGPD !




Conseils d’un spécialiste RGPD : Comment se mettre en conformité ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Data Protection Officer : un gardien pour les données personnelles

Conseils d’un spécialiste RGPD : Comment se mettre en conformité ?


Mettre un établissement en conformité avec le RGPD nécessite la réalisation de certaines tâches plus techniques et organisationnelles que juridiques, même si ce dernier domaine doit aussi être maîtrisé par le DPO (Data Protection Officer). 

 

 

 

Une mise en conformité nécessitera donc une excellente connaissance en matière de sécurité informatique, d’analyse de risques, d’organisation des services, de transferts de flux de données et enfin de pédagogie pour que l’ensemble des employés de l’établissement comprenne le but de la démarche pour devenir acteur.

 

Les étapes à respecter sont :

  1. Désigner un élément pilote ;
  2. Établir une cartographie de l’ensemble des traitements de données de létablissement ;
  3. Vérifier les spécificités et dispenses propres à l’activité ou au statut de l’établissement ;
  4. Analyser chaque traitement de données en profondeur pour vérifier sa conformité avec le règlement ;
  5. Prioriser ses actions à mener
  6. Tenir un registre dans lequel seront référencés les différents traitements des données à caractère personnel conformes et à modifier ;
  7. Gérer les risques par une analyse des impacts
  8. Mettre en place des procédures
  9. Documenter et tenir compte de l’évolutio06n de l’entreprise et s’assurer que la conformité est maintenue.

 

Ne pas oublier que le RGPD prévoit l’obligation de déclarer une faille, entraînant une fuite ou un vol de données personnelles, auprès de l’autorité de contrôle dans les 72 heures suivant l’incident. Le DPO pourra accompagner l’établissement dans la gestion de ces incidents.

Enfin, le DPO devra traiter les demandes d’accès à ses données personnelles, formulées par exemple par un client.

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Source : Denis JACOPINI et Data Protection Officer : un gardien pour les données personnelles




Mise en conformité RGPD : Mode d’emploi

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Data Protection Officer : un gardien pour les données personnelles

Mise en conformité RGPD : Mode d’emploi


Mettre un établissement en conformité avec le RGPD nécessite la réalisation de certaines tâches plus techniques et organisationnelles que juridiques, même si ce dernier domaine doit aussi être maîtrisé par le DPO (Data Protection Officer). 

 

 

 

Une mise en conformité nécessitera donc une excellente connaissance en matière de sécurité informatique, d’analyse de risques, d’organisation des services, de transferts de flux de données et enfin de pédagogie pour que l’ensemble des employés de l’établissement comprenne le but de la démarche pour devenir acteur.

 

Les étapes à respecter sont :

  1. Établir une cartographie de l’ensemble des traitements de données de l’entreprise ou de l’entité publique ;
  2. Vérifier les spécificités et dispenses propres à l’activité ou au statut de l’établissement ;
  3. Analyser chaque traitement de données en profondeur pour vérifier sa conformité avec le règlement ;
  4. Tenir un registre dans lequel seront référencés les différents traitements des données à caractère personnel conformes et à modifier ;
  5. Tenir compte de l’évolution de l’entreprise et s’assurer que la conformité est maintenue dans le temps.

 

Ne pas oublier que le RGPD prévoit l’obligation de déclarer une faille, entraînant une fuite ou un vol de données personnelles, auprès de l’autorité de contrôle dans les 72 heures suivant l’incident. Le DPO pourra accompagner l’établissement dans la gestion de ces incidents.

Enfin, le DPO devra traiter les demandes d’accès à ses données personnelles, formulées par exemple par un client.

 

 

Le DPO obligatoire pour qui ?

Le Règlement général sur la protection des données (RGPD), qui sera effectif le 25 mai 2018, rend obligatoire la nomination d’un Data Protection Officer (DPO) pour les entités publiques et certaines entreprises. « Ce délégué à la protection des données sera au cœur du nouveau cadre juridique européen », résume le groupe de travail G29, qui réunit les « Cnil européennes ». La nomination d’un DPO sera donc incontournable pour toutes les entités publiques du Vieux Continent, telles que les collectivités locales, les hôpitaux, les universités… Côté entreprises, le DPO sera obligatoire pour celles dont l’activité principale les amènent à réaliser à grande échelle un suivi régulier et systématique des personnes (profiling), ou de traiter des données «sensibles» – santé, opinions politiques ou religieuses, orientation sexuelle, etc. – ou des données relatives à des condamnations et infractions pénales.

Parmi les entreprises qui devraient être concernées par cette obligation : des sociétés d’e-commerce ou de marketing digital, des banques et assurances, des établissements de soins ou encore des entreprises du secteur des télécoms.

« Même lorsque le RGPD n’exige pas spécifiquement la nomination d’un DPO, les entreprises pourront parfois estimer utile d’en désigner un sur une base volontaire », poursuit le G29. Car en effet, le nouveau règlement européen renforce très sensiblement les responsabilités des entreprises en matière de protection des données personnelles et surtout les sanctions. En France, le plafond maximal des sanctions de la Cnil est déjà passé de 150000 euros à 3 millions d’euros avec la Loi pour une république numérique de 2016. Les amendes prévues par le RGPD peuvent quant à elles atteindre 20 millions d’euros ou 4% du chiffre d’affaires mondial.  De quoi inciter de nombreuses entreprises à nommer un DPO pour s’assurer de leur conformité avec le nouveau règlement.

 

 

Le DPO comment ?

Le premier travail d’un DPO sera d’établir une cartographie de l’ensemble des traitements de données de l’entreprise ou de l’entité publique. Pour cela, le DPO devra se rapprocher des représentants des différentes instances de l’organisation pour rassembler les informations nécessaires. Une fois cette cartographie réalisée, le DPO analysera chaque traitement de données en profondeur pour vérifier sa conformité avec le règlement.

 

 

Le DPO combien ?

Il n’existe pas encore de grille salariale établie pour le DPO, ses revenus devraient être au moins comparables à ceux du CIL, soit environ 50000 euros par an. La pénurie attendue de candidats au poste de DPO devrait même tirer les salaires vers haut. La Cnil prévoit que plus de 80000 organisations, publiques ou privés, devront se doter d’un DPO en France.

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 



 

Source : Denis JACOPINI et Data Protection Officer : un gardien pour les données personnelles




Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés

Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés


La faille de sécurité « HomeHack » permettait de prendre le contrôle de n’importe quel objet connecté du fabricant coréen LG. Mais appliquée aux robots aspirateurs, elle serait un moyen offert aux hackers d’observer l’intérieur des maisons.

 

 

 

Pratiques parce qu’ils nous simplifient la vie et qu’on peut les piloter depuis une simple application mobile, les objets connectés sont aussi potentiellement de véritables chevaux de Troie dans notre intimité.

Les experts de l’entreprise de cybersécurité Check Point ont révélé une faille de sécurité, « HomeHack », via laquelle il était possible de prendre le contrôle à distance d’un aspirateur LG Hom-Bot et d’espionner l’intérieur d’une maison au moyen de la caméra intégrée, comme le montre cette vidéo :

http://www.youtube.com/embed/BnAHfZWPaCs

Communiqué à LG en juillet dernier, le problème a depuis été corrigé par le constructeur en septembre, mais une question demeure : comment être certain que les objets connectés qui nous entourent sont assez sécurisés ? En effet, il est régulièrement proposé aux clients de synchroniser l’ensemble de leurs appareils sur un même système, ici l’application mobile SmartThinQ de LG, disponible sur Android et iOS…[lire la suite]

 

 


LE NET EXPERT:

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Une faille de sécurité permet aux hackers de vous espionner via des aspirateurs connectés




RGPD : Dans quel cas devez-vous désigner un DPO (Data Protection Officer) ?

Le statut du délégué à la protection des données personnelles. Par Jean-Baptiste Chanial et Cécile Louwers, Avocats.

RGPD : Dans quel cas devez-vous désigner un DPO (Data Protection Officer) ?


L’article 37 du RGDP oblige les opérateurs (responsable de traitement et sous-traitant), dans certains cas, à désigner un DPO.  Le G29 1 encourage, par ailleurs, toutes les entreprises à procéder à la désignation d’un DPO, étant précisé qu’en cas de désignation « volontaire » d’un DPO, l’entreprise devra respecter l’ensemble des dispositions du RGDP y afférentes. Dans quel cas est-il obligatoire de désigner un DPO ?

 

 

Selon le RGPD (Réglement Général sur la Protection des Données), il est obligatoire de désigner un DPO dans trois différentes hypothèses :

  1. Lorsque le traitement des données personnelles est effectué par une autorité publique ou un organisme public ;
  2. Lorsque les « activités de base » du responsable du traitement ou du sous-traitant consistent en des opérations de traitement qui exigent un « suivi régulier et systématique » à « grande échelle » des personnes concernées ;
  3. Lorsque les « activités de base » du responsable du traitement ou du sous-traitant consistent en un traitement à « grande échelle » des données « particulières », c’est-à-dire sensibles au sens de la réglementation en matière de données personnelles (telles que les données de santé ou relatives à des infractions ou condamnations).

 

 

La première hypothèse n’appelle pas de commentaire particulier. En revanche, comment interpréter les notions d’« activités de base », « suivi régulier et systématique » et « grande échelle » des deux autres hypothèses ?

 

 

« activités de base »

Le G29 1 précise qu’il s’agit des activités principales et non accessoires du responsable de traitement ou du sous-traitant. Autrement dit, ce sont les opérations de traitement de données personnelles qui découlent des opérations clés résultant de l’activité du responsable de traitement ou du sous-traitant. Le G29 1 illustre son propos de plusieurs exemples. Ainsi, par exemple, une société ayant pour activité principale la surveillance d’espaces publics doit nécessairement mettre en œuvre des traitements de données personnelles résultant de cette surveillance, cette société devrait donc désigner un DPO. Au contraire, les opérations de traitement de données personnelles relatives aux salariés de l’entreprise, liées à l’établissement des fiches de paie, des congés, etc., ne seraient que des opérations accessoires.

 

 

« grande échelle »

Le G29 1 ne définit pas plus que le RGDP cette notion et fournit seulement les critères pouvant être pris en compte pour déterminer s’il s’agit d’un traitement à « grande échelle ».

Devront ainsi être pris en compte :

  • le nombre de personnes concernées ;
  • le volume des données traitées ;
  • la durée du traitement ;
  • l’étendue géographique du traitement.

Cette notion, dont l’interprétation sera casuistique, place ainsi les entreprises face à une certaine insécurité juridique. Elles devront faire preuve de prudence quant à leur décision de ne pas désigner de DPO.

 

 

 

« suivi régulier et systématique »

Le G291 a défini, d’une part, la notion de « suivi régulier » comme étant un suivi « en cours ou se produisant à des intervalles particuliers pour une période donnée » ou « récurrent ou répété à des moments fixes » ou encore « constant ou périodique » et, d’autre part, la notion de « suivi systématique » comme étant un suivi « produit selon un système » ou « pré-organisé, organisé ou méthodique » ou « adopté dans le cadre d’un plan général de collecte de données » ou encore « réalisé dans le cadre d’une stratégie globale ». Cette notion doit nécessairement couvrir toute activité consistant à faire du suivi et du profilage en ligne des personnes.

Exemples d’activités traitant de manière régulière et systématique des données personnelles :

  • Recherche et profilage sur Internet ;
  • Opérateur de réseau de télécommunication ;
  • Fournisseur de services de télécommunication ;
  • Publicité comportementale ;
  • Géolocalisation ;
  • E-mail retargeting ;
  • Vidéo surveillance ;
  • Appareils connectés ;
  • etc.

 

 : Le G29 1 recommande à toutes les entreprises traitant des données personnelles de désigner un DPO.

 

1 : Le G29  est un organe consultatif européen indépendant sur la protection des données et de la vie privée. Son organisation et ses missions sont définies par les articles 29 et 30 de la directive 95/46/CE, dont il tire sa dénomination sur la protection des données

 


Besoin de vous mettre en conformité avec le RGPD ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Le statut du délégué à la protection des données personnelles. Par Jean-Baptiste Chanial et Cécile Louwers, Avocats.




Faille de sécurité dans des caméras de vidéosurveillance FLIR

ZATAZ Une porte cachée dans des caméras de vidéosurveillance FLIR - ZATAZ

Faille de sécurité dans des caméras de vidéosurveillance FLIR


Un chercheur en sécurité informatique découvre comment accéder aux images de caméras de vidéosurveillance thermiques FLIR.

 

 

Infiltration possible dans des caméras de vidéosurveillance ! Étonnante révélation, fin septembre, par un internaute du nom de LiquidWorm. Ce chercheur en sécurité informatique a diffusé un code qui permet de découvrir que les caméras thermiques de vidéo surveillance de marque FLIR pouvaient être espionnées. FLIR Systems a des identifiants de connexion SSH codés en dur dans sa version distribuée sous Linux.

Bref, un accès aux images, via cet accès caché qui ne peut être modifié !

Cette backdoor est dénoncée quelques jours avant le salon Milipol qui se déroulera en novembre à Paris. Flir Systems y sera présent pour présenter son matériel.

Selon l’information diffusée par « Zero science« , les modèles de caméras incriminées sont les 10.0.2.43 (logiciel F/FC/PT/D) et les versions du micrologiciel 8.0.0.64: ​​1.4.1, 1.4, 1.3.4 GA, 1.3.3 GA et 1.3.2 sont concernés par cette porte cachée…[lire la suite]


LE NET EXPERT:

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : ZATAZ Une porte cachée dans des caméras de vidéosurveillance FLIR – ZATAZ




Une faille dans le Wifi pourrait compromettre vos données personnelles

Une faille dans le Wifi pourrait compromettre vos données personnelles


Les réseaux WiFi du monde entier pourraient être piratés par le biais d’une faille de sécurité majeure, ont mis en garde lundi les autorités américaines et des chercheurs en Belgique.

 

 

C’est le protocole de chiffrement WPA2, utilisé par quasiment tous les réseaux WiFi pour se protéger des intrusions, qui est vulnérable: il est possible grâce à cette faille de décrypter toutes les données transmises en WiFi depuis des téléphones mobiles, ordinateurs, tablettes, etc.

Cette annonce vient confirmer la vulnérabilité des réseaux WiFi signalée depuis longtemps par les experts en cybersécurité. Mais, pour l’heure, on ne sait pas si des pirates ont effectivement utilisé cette faille à des fins malveillantes.

D’après des chercheurs de l’université belge de Louvain à l’origine de cette découverte, elle rend possible «le vol d’informations sensibles comme les numéros de cartes bancaires, les mots de passe, les messages instantanés, courriels, photos, etc.».

Selon la configuration du réseau, il est aussi possible d’injecter et de manipuler les données.

Par exemple, «un pirate pourrait insérer des « ransomware » (rançongiciels, NDLR) ou d’autres logiciels malveillants dans des sites internet», poursuivent les universitaires, qui ont baptisé la faille «KRACK» (Key Reinstallation Attack), car elle permet aux pirates d’insérer une nouvelle clé de sécurité dans les connexions WiFi…[lire la suite]


LE NET EXPERT:

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84)




 

Réagissez à cet article

Source : WiFi: une faille qui pourrait compromettre vos données personnelles | TVA Nouvelles