La notification des violations de données à caractère personnel Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés. Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation. Sont, par exemple, constitutifs d'une violation : Quand et comment notifier la CNIL ?
Sécurité et Internet des objets : AFNOR prend part au colloque du Centre de recherche des écoles de Saint-Cyr, le 19 septembre à Paris Colloque - 19/09/2014 - Paris Sécurité et Internet des objets : AFNOR prend part au colloque du Centre de recherche des écoles de Saint-Cyr, le 19 septembre à Paris Les objets connectés gagnent du terrain tant dans le quotidien des consommateurs que dans celui des industriels. AFNOR participe au colloque du Centre de recherche des écoles de Saint-Cyr sur la sécurité de l'internet des objets pour évoquer les initiatives normatives. Alarme, montre, lampe, étiquette… vous avez sans doute assisté ces derniers mois à l’apparition des objets connectés à l’instar de ces bracelets qui permettent de mesurer la qualité de votre sommeil, les calories brulées ou encore votre pression artérielle. L’objectif de l’Internet des objets ? Mais quels sont les risques de l’Internet des objets ? Pour découvrir le programme complet et vous inscrire…
Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].
Les failles de sécurité des objets connectés Depuis peu les objets connectés envahissent nos maisons mais malgré leur capacité à nous faciliter la vie, ils pourraient bien augmenter le sentiment d’insécurité du fait de leurs nombreuses failles. Un rapport alarmant La multinationale américaine HP vient de publier un rapport concernant les failles de sécurité des objets connectés. Dans cette étude, menée par Fortify (département de HP dédié à la cyber sécurité), 10 des objets connectés les plus populaires ont été examinés de près. La firme n’a pas souhaité divulguer les marques concernées dans son analyse afin de laisser aux constructeurs la possibilité de corriger ce problème sans subir une baisse des ventes ou encore une recrudescence de piratages. Des failles de sécurité qui posent problème Le problème que posent des failles de sécurité est le fait que tous ces objets enregistrent et stockent des données très personnelles sur leur utilisateur (adresse, nom, date de naissance…). Un diagnostic pessimiste Source : zdnet.fr
Veille juridique Un article de Wikipédia, l'encyclopédie libre. La veille juridique est une veille spécialisée dans le domaine du droit. Elle intègre naturellement la veille législative et/ou réglementaire. En France, l'Association des professionnels de l'information et de la documentation (ADBS) définit le premier terme : « Le veilleur-documentaliste alimente les décideurs d'une entreprise en informations sélectionnées et traitées en vue de les alerter sur l'évolution de l'environnement (technique, concurrentiel, économique, réglementaire, etc.) de l'entreprise et de les aider dans leurs prises de décision. » Définition[modifier | modifier le code] La veille juridique consiste plus spécifiquement pour une organisation ou un individu : à identifier à travers différentes sources d’informations sélectionnées, toute nouvelle disposition juridique ou texte de droit. Besoins d'information juridique[modifier | modifier le code] Méthodologie[modifier | modifier le code] Ces veilles peuvent être limitées : Selon C.
Objets connectés et sécurité : bientôt des hackers dans votre maison L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là puisque IDC prévoit que le nombre d’objets connectés dans le monde s’élèverait à 50 milliards en 2020, surpassant ainsi le nombre de PC, tablettes et smartphones réunis. Si l’IoT rencontre un succès aussi retentissant, c’est notamment parce qu’il facilite le quotidien en permettant de contrôler et d’accomplir de nombreuses tâches à distance et en temps réel. Cependant, un grand nombre de personnes ayant succombé aux objets connectés oublient que 90 % de ces dispositifs collectent les données personnelles selon l’IoT Research Study. Même si les objets connectés ont révolutionné le rapport des utilisateurs à la technologie, ils constituent une mine d’or pour les hackers qui peuvent utiliser les données personnelles et confidentielles à des fins malveillantes. Ondrej Vlcek, Chief Operating Officer chez Avast, commente :
Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité Le responsable du traitement, est astreint à une obligation de sécurité. 6. 7. 7.1 Informer les intéressés
Objets connectés : la sécurité à peine une option ? - ZDNet Le salon de l’électronique, le CES 2014, a ouvert ses portes cette semaine. Et les grands noms de l’industrie numérique s’y bousculent pour présenter leurs dernières nouveautés, en particulier dans le domaine des objets connectés ; les « wearables » comme les appellent déjà certains analystes. Brosse à dents, bracelets, montres… La déferlante d’objets dits intelligents (ou juste connectables à un ordinateur et/ou Internet) est ainsi annoncée. A la clé, la promesse, entre autres, d’une vie meilleure et des progrès y compris pour le monde professionnel. Les mauvaises pratiques logicielles des industriels « Les wearables ne sont pas seulement un phénomène pour les consommateurs, ils ont également le potentiel de changer la manière dont les entreprises et leurs salariés exercent leurs activités » assure Forrester qui voit ainsi ces équipements se généraliser en entreprise d’ici 2020. Tout est donc pour le mieux dans le meilleur des mondes. La sécurité, une préoccupation pour personne
NSA - National Security Agency Un article de Wikipédia, l'encyclopédie libre. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. §Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. La cryptologie, selon sa définition, comprend deux missions principales[3] : Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique ;Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données. §Histoire[modifier | modifier le code]