Sample Page Title

Accueil Blog Page 2

Comment les associations peuvent naviguer dans l’univers du RGPD : obligations et bonnes pratiques

0
Associations RGPD - Le guide
Associations RGPD - Le guide

La mise en conformité des associations avec le règlement général sur la protection des données (RGPD) représente un véritable enjeu dans la sécurisation des informations personnelles des membres, donateurs, et bénéficiaires. Depuis son application le 25 mai 2018, le RGPD remplace la démarche déclarative à la CNIL par une obligation de responsabilisation continue des entités manipulant des données personnelles.

Les associations, au cœur de cette réforme, doivent désormais veiller à l’alignement permanent de leurs pratiques avec les exigences du RGPD. Ceci implique une série de mesures et de procédures internes visant à prouver à tout moment leur conformité avec le règlement. Voici un tour d’horizon des obligations principales :

1. Tenue d’un registre des traitements de données : Les associations sont tenues de recenser et de documenter l’ensemble des fichiers traitant des données personnelles, en précisant leur nature, leur objectif, les catégories de données concernées, ainsi que les mesures de sécurité appliquées.

2. Gestion de la sous-traitance : Toute association faisant appel à des sous-traitants pour le traitement de données personnelles doit s’assurer que ces derniers respectent également le RGPD.

3. Sécurisation des données : Il est impératif de mettre en place des mesures techniques et organisationnelles garantissant la sécurité des données personnelles, afin de prévenir tout risque de fuite ou de perte d’informations.

4. Réponse aux droits des personnes : Les associations doivent organiser et faciliter l’exercice des droits des individus concernant leurs données personnelles (droit d’accès, de rectification, de suppression, etc.).

5. Notification des violations de données : En cas de violation de données personnelles, les associations ont l’obligation d’en informer la CNIL et, dans certains cas, les personnes affectées.

6. Réalisation d’Analyses d’Impact sur la Protection des Données (AIPD) : Pour les traitements à haut risque, les associations doivent procéder à des évaluations d’impact afin d’identifier et de minimiser les risques pour les droits et libertés des personnes.

Focus sur le Délégué à la Protection des Données (DPO) : Bien que la nomination d’un DPO ne soit pas systématiquement requise pour les associations, celles-ci sont fortement encouragées à désigner un référent en matière de protection des données. Ce choix s’avère particulièrement judicieux pour les structures traitant des données sensibles à grande échelle, comme celles du secteur social et médico-social. Le DPO, qu’il soit interne, externe ou mutualisé, joue un rôle clé dans la supervision de la conformité au RGPD, renforçant ainsi la confiance des parties prenantes et réduisant les risques juridiques et d’image.

GUIDE CNIL

Pourquoi les sites américains doivent embrasser le RGPD pour leurs visiteurs européens ?

0
Site américain RGPD
Site américain RGPD

La mise en conformité au Règlement Général sur la Protection des Données (RGPD) est une étape incontournable pour tout site internet américain envisageant d’accueillir des visiteurs européens. La raison en est simple : le RGPD s’applique non seulement aux entreprises basées au sein de l’Union européenne (UE), mais également à celles situées en dehors de l’UE, dès lors qu’elles traitent des données de résidents européens. Ceci implique que tout site internet américain, qu’il propose du commerce en ligne ou des applications en mode SaaS (Software as a Service), doit prendre des mesures concrètes pour se conformer à ce règlement, sous peine de s’exposer à de lourdes sanctions financières.

Pourquoi un site américain doit-il se conformer au RGPD ?

La nécessité pour un site internet américain de se conformer au Règlement Général sur la Protection des Données (RGPD) découle de l’approche extraterritoriale adoptée par cette réglementation européenne. En effet, le RGPD s’applique à toute entreprise, qu’elle soit située dans l’Union européenne (UE) ou non, dès lors qu’elle traite des données personnelles de résidents de l’UE. Cette disposition garantit que les droits à la vie privée et à la protection des données des citoyens européens sont respectés, peu importe où les données sont traitées dans le monde.

Cette réglementation vise à instaurer un environnement numérique plus sûr pour les individus en garantissant un contrôle accru sur l’utilisation de leurs données personnelles. Elle oblige les entreprises à adopter une transparence totale quant à la façon dont elles collectent, utilisent et partagent les données personnelles. En outre, elle confère aux individus des droits étendus, tels que le droit d’accès à leurs données, le droit à l’oubli, et le droit de s’opposer à certaines formes de traitement des données.

Pour les sites américains, cette conformité implique une série de changements tant sur le plan technique que sur le plan organisationnel. Ils doivent par exemple mettre en place des mécanismes permettant aux utilisateurs de l’UE d’exercer leurs droits en matière de données, de réviser leurs politiques de confidentialité pour s’assurer qu’elles répondent aux exigences de transparence du RGPD, et de mettre en œuvre des mesures de sécurité adéquates pour protéger les données contre les accès non autorisés ou les fuites.

Le non-respect du RGPD peut entraîner de lourdes amendes, allant jusqu’à 4% du chiffre d’affaires annuel mondial de l’entreprise ou 20 millions d’euros, selon le montant le plus élevé. Au-delà des sanctions financières, les entreprises risquent également de subir des dommages à leur réputation, ce qui peut avoir un impact significatif sur leur activité et leur relation avec les clients.

Actions de mise en conformité pour un site e-commerce

  1. Audit de conformité : La première étape consiste à réaliser un audit pour identifier les types de données collectées, leur mode de traitement, et si ces activités sont conformes au RGPD. Cela inclut l’examen des cookies, des formulaires de collecte de données et des processus de paiement.
  2. Politique de confidentialité : Mettre à jour la politique de confidentialité pour qu’elle soit claire, concise et facilement accessible, avec des informations sur l’usage des données, le droit d’accès, de modification et de suppression des données personnelles.
  3. Consentement explicite : Assurer que le consentement pour le traitement des données est donné de manière explicite et informée, notamment pour l’inscription à des newsletters ou le traitement des données de paiement.
  4. Sécurité des données : Renforcer la sécurité des données par des mesures techniques et organisationnelles appropriées, comme le chiffrement et la pseudonymisation des données personnelles.
  5. Notification en cas de violation : Mettre en place des procédures pour détecter, signaler et investiguer une violation de données personnelles dans les 72 heures suivant sa découverte.

Site américain RGPD : Actions pour un site offrant une application en mode SaaS

  1. Analyse d’impact sur la protection des données (AIPD) : Réaliser une AIPD pour évaluer les risques liés à la protection des données par les applications SaaS et déterminer les mesures de mitigation nécessaires.
  2. Accords de traitement des données : S’assurer que tous les contrats avec les sous-traitants (hébergeurs, fournisseurs de services cloud, etc.) incluent des clauses garantissant la protection des données conformément au RGPD.
  3. Fonctionnalités de protection de la vie privée : Intégrer dans l’application des fonctionnalités permettant aux utilisateurs de gérer leurs données personnelles, comme la suppression ou la modification de leur compte.
  4. Formation et sensibilisation : Former régulièrement le personnel impliqué dans le traitement des données aux obligations du RGPD et aux meilleures pratiques de sécurité des données.
  5. Revue périodique : Effectuer des revues périodiques des pratiques de traitement des données et des mesures de sécurité pour s’assurer de leur efficacité et de leur conformité continue au RGPD.

Clés d’audit pour la conformité RGPD des sous-traitants américains

Lorsque vous utilisez un site américain en tant que sous-traitant dans le cadre du RGPD, plusieurs éléments doivent être audités pour s’assurer de sa conformité. Cela implique un examen minutieux de la façon dont le sous-traitant traite les données personnelles, la sécurité des données, ainsi que les droits des personnes concernées. Voici les principaux points à auditer :

  1. Accord de traitement des données : Vérifier l’existence d’un accord de traitement des données entre votre entreprise (le responsable du traitement) et le site américain (le sous-traitant). Cet accord doit clairement définir les obligations du sous-traitant, les types de données traitées, et les mesures de sécurité en place pour protéger les données.
  2. Transferts de données hors UE : S’assurer que le sous-traitant respecte les règles du RGPD concernant le transfert de données hors de l’Union européenne. Cela inclut la vérification des mécanismes de transfert utilisés, comme les clauses contractuelles types, les règles d’entreprise contraignantes ou le Privacy Shield (bien que ce dernier ait été invalidé par la Cour de justice de l’Union européenne, des alternatives et des mesures supplémentaires peuvent être nécessaires).
  3. Mesures de sécurité : Évaluer les mesures de sécurité mises en place par le sous-traitant pour protéger les données personnelles contre les accès non autorisés, les pertes ou les fuites. Cela peut inclure le chiffrement des données, les contrôles d’accès, et les procédures de sauvegarde et de récupération.
  4. Droits des personnes concernées : Vérifier que le sous-traitant est capable de répondre aux demandes d’exercice des droits des personnes concernées, comme le droit d’accès, de rectification, d’effacement, ou de portabilité des données.
  5. Notification de violation de données : S’assurer que le sous-traitant dispose de procédures adéquates pour détecter, rapporter et communiquer les violations de données personnelles dans les délais prescrits par le RGPD.
  6. Sous-traitance ultérieure : Si le sous-traitant a l’intention de sous-traiter certaines de ses tâches à d’autres entités, vous devez être informé à l’avance et donner votre autorisation. Ces sous-traitants ultérieurs doivent également se conformer au RGPD.
  7. Audit et contrôle : Vérifier que vous avez le droit de réaliser des audits et des inspections pour vous assurer de la conformité du sous-traitant avec le RGPD et avec les termes de l’accord de traitement des données.

Espionner, mentir, détruire – Cyberespionnage : dans l’ombre des octets

0
Espionner, mentir, détruire
Espionner, mentir, détruire

Le livre de Martin Untersinger, Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille, se présente comme un incontournable pour quiconque s’intéresse à la cybersécurité et au cyberespionnage. L’auteur, avec une expertise reconnue et une plume digne des meilleurs romanciers, nous entraîne au cœur d’une guerre invisible mais aux conséquences bien réelles.

Acheter le livre

Le cyberespace, souvent perçu comme un vaste réseau de données et de communications, est en réalité le théâtre d’affrontements où les virus et les logiciels malveillants jouent le rôle d’armes. Untersinger, grâce à une documentation rigoureuse, révèle les dessous de ces affrontements numériques où les états, qu’ils soient alliés ou ennemis, n’hésitent pas à s’espionner, se mentir et se détruire mutuellement.

Les révélations sur les activités d’espionnage, impliquant non seulement les habituels suspects comme la Russie ou la Chine mais aussi des pays considérés comme alliés, comme les États-Unis ou le Royaume-Uni, mettent en lumière la complexité et la duplicité des relations internationales dans le domaine du cyberespace.

L’aspect économique de cette guerre numérique est tout aussi stupéfiant, avec des pertes chiffrées en milliards de dollars, illustrant le poids immense du cyberespionnage dans l’économie mondiale. Les entreprises, françaises comme étrangères, se retrouvent en première ligne de cette confrontation, avec des conséquences parfois désastreuses pour leur compétitivité et leur survie.

Acheter le livre

Le livre d’Untersinger ne se limite pas à dresser un constat alarmant ; il explore également les réponses apportées par les états et les entreprises privées face à ces menaces. La France, par exemple, a développé ses propres capacités offensives, rejoignant ainsi le rang des nations prêtes à utiliser le cyberespace comme un champ de bataille.

Les entreprises privées jouent également un rôle crucial, à la fois comme cibles et comme acteurs de la cybersécurité. Le cas de Kaspersky, accusé par les États-Unis de faciliter l’espionnage russe, montre bien la position délicate de ces entreprises, tiraillées entre les intérêts nationaux et la nécessité de protéger leurs clients.

L’ouvrage fait également le point sur la situation en Ukraine, où la cyberguerre a précédé et accompagné le conflit armé, démontrant une fois de plus l’importance stratégique du cyberespace dans les conflits modernes.

Espionner, mentir, détruire n’est pas qu’un simple récit des activités d’espionnage et de contre-espionnage ; c’est une plongée fascinante dans une guerre de l’ombre où les frontières entre alliés et ennemis sont floues, et où la vérité est souvent plus étrange que la fiction. Pour ceux qui cherchent à comprendre les enjeux de la cybersécurité aujourd’hui, ce livre est un passage obligé.

Acheter le livre

Vers un véritable anonymat ? Google revoit son mode incognito

0
google mode incognito
google mode incognito

Le mode incognito de Google, longtemps perçu comme une bulle de confidentialité dans l’océan de la navigation sur internet, se trouve aujourd’hui au cœur d’une controverse qui remet en question sa véritable capacité à protéger l’anonymat de ses utilisateurs. Un récent accord entre Google et les plaignants d’une action collective révèle des pratiques de collecte de données jusqu’alors insoupçonnées, même en navigation privée.

C’est le Wall Street Journal qui a levé le voile sur cet arrangement qui pourrait éviter à Google de se retrouver devant les tribunaux. Selon les termes de l’accord, le géant du web s’est engagé à supprimer une quantité massive de données recueillies via le mode incognito, marquant un tournant potentiel dans la gestion de la vie privée des utilisateurs.

Cette décision fait suite à des révélations selon lesquelles le mode incognito n’offrait qu’une illusion de confidentialité, enregistrant en réalité de nombreuses informations sur les activités en ligne des utilisateurs. Les avocats représentant les plaignants ont décrit cette situation comme un « mensonge en pratique », soulignant un grave problème d’éthique et d’honnêteté de la part de l’entreprise.

Pour remédier à cette situation, Google a promis de reformuler l’avertissement affiché lors de l’activation du mode incognito, clarifiant que certaines données sont toujours collectées. De plus, les cookies tiers, souvent utilisés pour le suivi publicitaire, devront être bloqués par défaut dans ce mode. Ces changements, qui doivent encore être approuvés par un juge, visent à accorder plus de transparence et de contrôle aux utilisateurs sur les informations recueillies par Google lors de leur navigation.

La controverse autour du mode incognito n’est pas nouvelle. Des échanges internes à l’entreprise, révélés au public, montraient déjà en 2018 que certains employés remettaient en question la dénomination de « navigation privée », suggérant un décalage entre le marketing et la réalité technique du service. En 2021, des discussions sur la possibilité de rendre ce mode véritablement privé étaient également en cours, exposant les dilemmes internes de l’entreprise entre la promotion de la confidentialité et les impératifs commerciaux.

Cet accord intervient dans un contexte où Google, comme d’autres géants de la technologie, fait face à une pression croissante pour respecter la vie privée de ses utilisateurs. Plusieurs États américains ont porté plainte contre l’entreprise pour ses pratiques en matière de confidentialité, mettant en lumière les défis auxquels elle doit répondre pour regagner la confiance du public.

La décision de Google de modifier le fonctionnement de son mode incognito pourrait marquer un pas important vers une plus grande honnêteté et transparence dans le domaine de la navigation sur internet. Reste à voir si ces changements seront suffisants pour répondre aux attentes des utilisateurs concernant la protection de leur vie privée.

Piratage Intersport : L’écho d’une cybermenace : analyse d’une attaque contre Intersport par le groupe Hunters

0
Piratage Intersport
Piratage Intersport

Piratage Intersport : Dans l’ombre des cybersphères, le groupe de hackers connu sous le nom de « Hunters international » aurait ciblé l’une des enseignes les plus réputées dans le secteur du sport et du loisir en France, Intersport. Leur prouesse a été décelé le 3 avril 2024 à 19:23:57. La particularité de cette attaque réside non seulement dans l’exfiltration des données mais aussi dans le fait que ces dernières n’ont pas été chiffrées, laissant ainsi un indice non négligeable sur les méthodes opératoires du groupe.

Les Hunters, évoluant dans le cyberespace, adopteraient une méthodologie singulière. Leur modus operandi consisterait principalement à infiltrer discrètement les systèmes informatiques de leurs cibles, à exfiltrer des données sensibles sans nécessairement recourir au chiffrement des fichiers. Cette stratégie divergerait des tactiques conventionnelles de nombreux cybercriminels qui, eux, chiffrent les données pour exiger une rançon en échange de leur déchiffrement.

La découverte de l’attaque contre Intersport s’est matérialisée grâce à la détection d’un hash spécifique : 3294647ecd23bdea1f3ea204e8929261fcfdacda289225fd2bcc90a7e3d99c1a, révélateur de l’intrusion et de l’exfiltration des données. La victime, localisée en France, soulève des interrogations quant à la sécurité des données au sein des entreprises opérant dans le secteur du commerce de détail, particulièrement vulnérables aux cyberattaques en raison de la masse de données clients qu’elles manipulent.

L’analyse de cet incident, bien qu’hypothétique, soulignerait l’importance cruciale de renforcer les mesures de sécurité informatique et de sensibiliser les acteurs économiques aux risques de cyberattaques. En effet, les méthodes employées par le groupe Hunters mettent en lumière la nécessité d’adopter des stratégies de défense plus sophistiquées, capables de détecter et de neutraliser les tentatives d’intrusion avant que les données ne soient compromises.

Par ailleurs, cet événement fictif inciterait les entreprises à revoir leur politique de gestion des données, en intégrant des solutions avancées de cybersécurité et en formant leur personnel aux bonnes pratiques en matière de protection des informations sensibles. La coopération entre les différentes entités économiques et les autorités compétentes pourrait également s’avérer bénéfique pour anticiper et contrer les menaces croissantes dans le domaine du cyberespace.

Autre piratage du Site intersport : ZATAZ

Hunters International

Hunters International, ce groupe semble préparer le terrain depuis quelque temps, en acquérant le code source de Hive, y compris son site web et d’anciennes versions des langages Golang et C. Hunters International se distingue en affirmant ne pas se spécialiser dans les ransomwares mais plutôt dans le vol de données comme principal moyen de pression. Cette approche souligne une tendance croissante parmi les cybercriminels à privilégier l’exfiltration de données pour exercer une pression sur leurs victimes, plutôt que de se reposer uniquement sur le chiffrement des données pour demander une rançon.

Le spectre de Jia Tan : décryptage d’une infiltration dans la chaîne d’approvisionnement logicielle

0
Jia Tan
Jia Tan

L’affaire du « Jia Tan », maître d’œuvre de la porte dérobée XZ, soulève une vague d’interrogations au sein de la communauté de la cybersécurité et des logiciels open source. Cet incident, mis en lumière suite à une découverte fortuite par un ingénieur de Microsoft, révèle une attaque contre la chaîne d’approvisionnement logicielle de XZ Utils, une utilité de compression intégrée dans de nombreuses distributions Linux populaires. Cette attaque, qui a failli compromettre des millions de systèmes à travers le monde, a été soigneusement orchestrée pendant des années, suggérant l’implication de pirates informatiques parrainés par des États-nations.

Le modus operandi de Jia Tan, exploitant la méthode collaborative du logiciel open source pour insérer discrètement un code malveillant, témoigne d’une patience et d’une sophistication alarmantes. L’opération minutieusement planifiée a conduit à l’intégration du code de Jia Tan dans XZ Utils, marquant un contrôle croissant sur le projet. Cette persévérance, associée aux caractéristiques techniques du backdoor, pointe vers l’œuvre de hackers soutenus par des États.

La discrétion opérationnelle de Jia Tan, caractérisée par une absence totale de traces numériques en dehors de ses contributions open source, soulève des doutes sur l’existence réelle de cette personne, voire sur l’hypothèse qu’il s’agisse d’un collectif plutôt que d’un individu. Les spécificités techniques du backdoor XZ Utils, ainsi que les choix cryptographiques, orientent les suspicions vers des acteurs étatiques non-américains, avec une attention particulière sur des groupes comme APT41 de Chine, Lazarus Group de Corée du Nord, et APT29 de Russie, ce dernier étant connu pour ses attaques précises et sophistiquées contre la chaîne d’approvisionnement logicielle.

Malgré les efforts de dissimulation, certains éléments, tels que les fuseaux horaires des commits et les habitudes de travail, suggèrent une origine potentielle hors de Chine, peut-être même en Europe de l’Est ou au Moyen-Orient, bien que des incohérences subsistent, soulignant la complexité de l’attribution dans le cyberespace. Cette affaire, loin d’être isolée, illustre une menace croissante pour la sécurité des chaînes d’approvisionnement logicielles, mettant en évidence la nécessité pour la communauté de cybersécurité de rester vigilante face à des tactiques de plus en plus sophistiquées et dissimulées.

L’énigme de Jia Tan, loin d’être résolue, ouvre un nouveau chapitre dans l’histoire des attaques contre la chaîne d’approvisionnement logicielle, rappelant que derrière chaque ligne de code, la menace d’une intention cachée peut se profiler, exigeant une surveillance et une analyse constante pour déjouer les stratégies élaborées par des adversaires déterminés à exploiter la confiance et la collaboration qui forment le pilier du monde open source.

RGPD et CSE : les obligations à respecter pour être en conformité

0
RGPD et CSE
RGPD et CSE

RGPD et CSE : Le Règlement Général sur la Protection des Données (RGPD) s’applique à tous les organismes qui traitent des données personnelles, y compris les Comités Sociaux et Économiques. En tant qu’acteur important de la vie de l’entreprise, le CSE est amené à collecter et traiter de nombreuses données sensibles concernant les salariés. Il est donc essentiel pour le CSE de se mettre en conformité avec le RGPD afin de garantir la protection des données personnelles des salariés.

Quelles sont les obligations du CSE en matière de RGPD ?

Le Comités Sociaux et Économique doit respecter plusieurs obligations en matière de RGPD, dont les principales sont les suivantes :

  • Désigner un responsable de traitement : Le CSE doit désigner un responsable de traitement qui sera en charge de veiller au respect du RGPD au sein du Comités Sociaux et Économique.
  • Mettre en place un registre des traitements : Le CSE doit tenir un registre des traitements qui recense l’ensemble des traitements de données personnelles qu’il effectue.
  • Informer les personnes concernées : Le CSE doit informer les salariés dont il collecte les données personnelles de ses pratiques en matière de traitement de données.
  • Obtenir le consentement des personnes concernées : Le Comités Sociaux et Économique doit obtenir le consentement des salariés avant de collecter et de traiter leurs données personnelles, sauf si le traitement est nécessaire à l’exécution d’une mission d’intérêt public ou relevant de l’exercice de l’autorité publique dont est investi le CSE.
  • Mettre en place des mesures de sécurité techniques et organisationnelles : Le CSE doit mettre en place des mesures de sécurité techniques et organisationnelles pour protéger les données personnelles contre les risques de vol, de perte, d’accès non autorisé, de divulgation non autorisée, de modification ou de destruction.
  • Gérer les droits des personnes concernées : Le Comités Sociaux et Économique doit respecter les droits des personnes concernées, tels que le droit d’accès, de rectification, d’effacement, de limitation du traitement, de portabilité des données et d’opposition au traitement.

Comment le CSE peut-il se mettre en conformité avec le RGPD ?

Pour se mettre en conformité avec le RGPD, le CSE peut mettre en place plusieurs actions, dont les suivantes :

  • Se former sur le RGPD : Il est important que les membres du CSE se forment sur le RGPD afin de comprendre ses exigences et de pouvoir les mettre en œuvre.
  • Mettre à jour le règlement intérieur du CSE : Le règlement intérieur du Comités Sociaux et Économique doit être mis à jour pour tenir compte des exigences du RGPD.
  • Adopter des procédures internes : Le Comités Sociaux et Économique doit adopter des procédures internes pour encadrer le traitement des données personnelles.
  • Utiliser des outils adaptés : Le CSE peut utiliser des outils adaptés pour l’aider à se mettre en conformité avec le RGPD, tels que des outils de gestion des consentements ou des outils de sécurité informatique.

En conclusion, le respect du RGPD est une obligation importante pour le Comités Sociaux et Économique. En se conformant au RGPD, le Comités Sociaux et Économique garantit la protection des données personnelles des salariés et renforce la confiance des salariés envers le CSE.

Pour aller plus loin :

RGPD et site web : comment se mettre en conformité ?

0
RGPD et site web
RGPD et site web

RGPD et site web : Le Règlement Général sur la Protection des Données (RGPD) est entré en vigueur en 2018 et s’applique à tous les sites internet qui collectent des données personnelles de citoyens européens. Le non-respect du RGPD peut entraîner des sanctions importantes, il est donc essentiel de s’y conformer.

Voici quelques conseils pour mettre votre site internet en conformité avec le RGPD :

1. Collecte et consentement des données

  • Collectez uniquement les données nécessaires à la finalité du traitement.

Le principe de minimisation des données est l’un des principes fondamentaux du RGPD. Il stipule que vous ne devez collecter que les données strictement nécessaires à la réalisation d’une finalité déterminée.

En pratique, cela signifie que vous devez vous poser les questions suivantes avant de collecter des données :

  1. Ai-je vraiment besoin de cette donnée pour atteindre mon objectif ?
  2. Existe-t-il un moyen de collecter cette donnée de manière moins intrusive ?
  3. Ne pourrais-je pas obtenir la même information en utilisant des données déjà collectées ?


Voici quelques exemples de données que vous ne devriez pas collecter :

  1. Des données sensibles, telles que les données relatives à la santé, à l’origine ethnique ou aux opinions politiques.
  2. Des données non pertinentes pour la finalité du traitement.
  3. Des données excessives, qui ne sont pas nécessaires pour atteindre l’objectif.

En revanche, vous pouvez collecter des données telles que :

  1. Le nom et l’adresse e-mail d’un utilisateur pour l’inscription à une newsletter.
  2. L’adresse de facturation d’un client pour un achat en ligne.
  3. Les données de navigation d’un utilisateur sur votre site web pour améliorer son expérience.


En respectant le principe de minimisation des données, vous pouvez :

  1. Protéger la vie privée de vos utilisateurs.
  2. Réduire le risque de piratage de données.
  3. Gagner en efficacité en ne traitant que les données dont vous avez besoin.


Voici quelques conseils pour mettre en pratique le principe de minimisation des données :

  1. Définissez clairement la finalité de chaque traitement de données.
  2. Identifiez les données minimales nécessaires pour atteindre cette finalité.
  3. Collectez les données de manière progressive et proportionnelle.
  4. Supprimez les données dès qu’elles ne sont plus nécessaires.
  • Obtenez le consentement libre et éclairé des utilisateurs avant de collecter leurs données.

Le consentement est l’une des bases légales du traitement des données personnelles selon le RGPD. Il est donc essentiel de l’obtenir avant de collecter des données auprès de vos utilisateurs.

Pour être valable, le consentement doit être :

Libre: l’utilisateur ne doit pas être contraint de donner son consentement.

Éclairé: l’utilisateur doit être informé de manière claire et complète des finalités du traitement, des catégories de données collectées et de ses droits.

Spécifique: l’utilisateur doit consentir à chaque traitement de données de manière distincte.

Univoque: l’utilisateur doit manifester son consentement de manière claire et non ambiguë.

Voici quelques conseils pour obtenir le consentement libre et éclairé des utilisateurs :

Utiliser un langage clair et simple.

Présenter les informations de manière concise et accessible.

Obtenir le consentement de l’utilisateur avant de collecter ses données.

Offrir à l’utilisateur la possibilité de retirer son consentement à tout moment.

Il existe plusieurs manières de recueillir le consentement des utilisateurs :

Formulaire de consentement: vous pouvez utiliser un formulaire de consentement pour obtenir le consentement des utilisateurs avant de collecter leurs données.

Case à cocher: vous pouvez utiliser une case à cocher que l’utilisateur doit cocher pour donner son consentement.

Bouton « J’accepte »: vous pouvez utiliser un bouton « J’accepte » que l’utilisateur doit cliquer pour donner son consentement.

En suivant ces conseils, vous pouvez vous assurer que vous obtenez le consentement libre et éclairé des utilisateurs avant de collecter leurs données et que vous respectez ainsi le RGPD.

Exemples concrets :

Lors de l’inscription à une newsletter, vous pouvez demander à l’utilisateur de cocher une case pour consentir à l’envoi d’e-mails promotionnels.

Avant de télécharger un ebook, vous pouvez demander à l’utilisateur de fournir son nom et son adresse e-mail et de consentir à l’utilisation de ces données pour des communications marketing.

Lorsque l’utilisateur utilise votre site web, vous pouvez lui demander de consentir à l’utilisation de cookies pour analyser son comportement.

  • Informez les utilisateurs de leurs droits, tels que le droit d’accès, de rectification, d’opposition et de suppression de leurs données.

Lorsqu’il s’agit de la protection des données personnelles, la législation européenne, notamment le Règlement Général sur la Protection des Données (RGPD), accorde aux individus un ensemble de droits cruciaux. Ces droits sont conçus pour garantir que les personnes ont un contrôle significatif sur leurs données personnelles dans un environnement numérique de plus en plus complexe. Voici un aperçu des principaux droits accordés par le RGPD :

  1. Droit d’accès : Chaque individu a le droit de savoir si ses données personnelles sont traitées, où et dans quel but. Les organisations doivent fournir une copie des données personnelles, gratuitement et dans un format électronique si souhaité.
  2. Droit de rectification : Ce droit permet aux individus de corriger des données inexactes ou de les compléter si elles sont incomplètes. Les organisations ont l’obligation de mettre à jour les données dès que possible.
  3. Droit à l’effacement (« droit à l’oubli ») : Les individus peuvent demander la suppression de leurs données personnelles lorsque celles-ci ne sont plus nécessaires au regard des finalités pour lesquelles elles ont été collectées ou traitées. Ce droit s’applique également dans les cas où l’individu retire son consentement ou s’oppose au traitement de ses données.
  4. Droit à la limitation du traitement : Dans certaines situations, les individus ont le droit de limiter le traitement de leurs données personnelles. Cela signifie que les données peuvent être conservées par l’organisation mais pas utilisées. Ce droit est applicable lorsque l’exactitude des données est contestée, lorsque le traitement est illicite, ou lorsque l’organisation n’a plus besoin des données mais qu’elles sont nécessaires à la personne concernée pour la constatation, l’exercice ou la défense de droits en justice.
  5. Droit à la portabilité des données : Les individus peuvent récupérer leurs données personnelles dans un format structuré, couramment utilisé et lisible par machine, et ont le droit de transmettre ces données à une autre organisation sans que l’organisation actuelle ne puisse y faire obstacle.
  6. Droit d’opposition : Les personnes ont le droit de s’opposer au traitement de leurs données personnelles pour des raisons tenant à leur situation particulière, à tout moment, lorsque ce traitement est effectué pour l’exécution d’une mission d’intérêt public, dans l’exercice de l’autorité publique ou aux fins des intérêts légitimes poursuivis par l’organisation. Ceci inclut également le droit de s’opposer au traitement des données à des fins de marketing direct.
  • Utilisez des cases à cocher pré-décochées pour le recueil du consentement.
  • Proposez un moyen simple de retirer son consentement à tout moment.

2. Politique de confidentialité

  • Rédigez une politique de confidentialité claire, concise et accessible.

Politique de Confidentialité Simplifiée

Introduction : Nous prenons la protection de vos données personnelles au sérieux. Cette politique explique brièvement comment et pourquoi nous collectons, utilisons et protégeons vos informations.

Collecte de données : Nous collectons des informations vous concernant lorsque vous utilisez notre site/app, notamment votre nom, email, et interactions avec le site. La collecte se fait uniquement avec votre consentement explicite.

Utilisation des données : Vos données nous servent à améliorer votre expérience utilisateur, vous fournir nos services et communiquer avec vous. Nous ne partageons pas vos informations avec des tiers, sauf si requis par la loi.

Vos droits : Vous avez le droit d’accéder à vos données, de les rectifier, de demander leur effacement, de limiter leur traitement, et de vous opposer à leur utilisation. Pour exercer ces droits, contactez-nous directement.

Sécurité : Nous adoptons des mesures de sécurité strictes pour protéger vos données contre l’accès non autorisé, la modification, la divulgation ou la destruction.

Modifications de la politique : Nous pouvons mettre à jour cette politique de temps à autre. Nous vous informerons de tout changement significatif.

Contact : Pour toute question ou préoccupation concernant vos données ou cette politique, veuillez nous contacter à [email de contact].

Cette politique est conçue pour être claire et accessible à tous. Nous nous engageons à garantir la confidentialité et la sécurité de vos données personnelles.

  • Indiquez l’identité et les coordonnées du responsable du traitement.

Le responsable du traitement pour un site internet, selon le Règlement Général sur la Protection des Données (RGPD) de l’Union européenne, est l’entité (personne physique ou morale, autorité publique, agence ou autre organisme) qui détermine les finalités et les moyens du traitement des données personnelles. En pratique, cela signifie que le responsable du traitement est celui qui décide pourquoi et comment les données personnelles doivent être traitées.

Pour un site internet, le responsable du traitement pourrait être :

  • L’opérateur du site : L’entreprise ou la personne qui possède le site internet et qui décide des données à collecter et de leur usage.
  • Une entité juridique spécifique : Dans le cas où plusieurs entités gèrent le site, le responsable du traitement est l’entité spécifiée dans la politique de confidentialité du site comme étant responsable de la gestion des données personnelles.
  • Un groupe d’entités : Lorsque plusieurs entités décident conjointement des finalités et des moyens du traitement, elles peuvent être considérées comme des responsables du traitement conjoints. Ces entités doivent alors établir clairement leurs responsabilités respectives en matière de respect du RGPD.

Il est important que le responsable du traitement soit clairement identifié car il porte la principale responsabilité de la conformité avec le RGPD, y compris la garantie des droits des personnes concernées, la mise en place de mesures de sécurité appropriées et la notification des violations de données personnelles aux autorités de régulation et aux personnes affectées.

Le site internet doit fournir dans sa politique de confidentialité des informations claires sur l’identité du responsable du traitement, y compris ses coordonnées, pour que les utilisateurs sachent à qui s’adresser pour exercer leurs droits en matière de protection des données.

  • Décrivez les catégories de données collectées, les finalités du traitement et les destinataires des données.
  • Expliquez les mesures de sécurité mises en place pour protéger les données.
  • Mettez à jour la politique de confidentialité régulièrement.

3. Cookies et traceurs

  • Demandez le consentement des utilisateurs avant de déposer des cookies non essentiels.

Pour s’assurer que votre site WordPress est conforme aux exigences RGPD et d’autres réglementations relatives à la protection de la vie privée, l’utilisation d’un plugin de gestion des consentements aux cookies est une solution pratique. Voici quelques plugins WordPress bien notés et populaires qui peuvent vous aider à demander et à gérer le consentement des utilisateurs pour les cookies :

  1. CookieYes | GDPR Cookie Consent & Compliance Notice (CCPA Ready) : Ce plugin vous permet de créer une bannière de consentement aux cookies personnalisable qui informe les visiteurs de l’utilisation des cookies sur votre site. Il prend en charge le consentement explicite, offre des options pour classer les cookies en différentes catégories et permet aux utilisateurs de choisir les catégories auxquelles ils consentent.
  2. Complianz | GDPR/CCPA Cookie Consent : Complianz est un plugin tout-en-un qui génère non seulement une bannière de consentement aux cookies, mais aussi des documents juridiques tels que la politique de confidentialité, en fonction de la géolocalisation de vos visiteurs. Il est conçu pour être conforme au RGPD, CCPA, et à d’autres législations. Il fournit une configuration guidée pour vous aider à configurer votre bannière de consentement et votre politique de confidentialité.
  3. Cookie Notice & Compliance for GDPR / CCPA : Ce plugin offre une manière simple et flexible de notifier les utilisateurs de l’usage des cookies sur votre site. Il permet de personnaliser le message de la bannière, le lien vers la politique de cookies et donne aux utilisateurs la possibilité d’accepter ou de refuser les cookies. Il inclut également des fonctionnalités pour le retrait du consentement et est compatible avec les plugins de mise en cache pour une performance optimisée.
  4. GDPR Cookie Consent Banner : Avec une approche axée sur la simplicité, ce plugin vous aide à ajouter une bannière de consentement aux cookies conforme au RGPD. Il offre des options de personnalisation pour le texte, les boutons, et les couleurs. Le plugin permet également aux utilisateurs de donner leur consentement par catégorie de cookies.
  5. WP AutoTerms: Privacy Policy Generator, Terms & Conditions Generator, Cookie Notice Banner : Bien que son principal avantage soit la génération de documents légaux tels que les politiques de confidentialité, WP AutoTerms offre également des fonctionnalités pour la gestion du consentement aux cookies. Il aide à créer une bannière de notification des cookies conforme aux exigences légales.

Liste des plugins

  • Informez les utilisateurs des types de cookies utilisés, de leur finalité et de leur durée de conservation.
  • Offrez aux utilisateurs la possibilité de refuser ou de paramétrer les cookies.
  • Utilisez un outil de gestion du consentement des cookies.

4. Sécurité des données

  • Mettez en place des mesures de sécurité techniques et organisationnelles pour protéger les données contre les accès non autorisés, la divulgation, l’altération ou la destruction.
  • Effectuez des audits réguliers de sécurité.
  • Sensibilisez vos équipes aux exigences du RGPD.

5. Transfert de données

  • Assurez-vous que les transferts de données vers des pays tiers sont conformes au RGPD.
  • Utilisez des clauses contractuelles types ou d’autres mécanismes de protection des données.

En suivant ces conseils, vous pouvez vous assurer que votre site internet est conforme au RGPD et ainsi éviter les sanctions.

Pour aller plus loin, vous pouvez consulter les ressources suivantes :

Le traitement de données : élément central du RGPD

0
traitement de données
traitement de données

Traitement de données : Le Règlement Général sur la Protection des Données (RGPD) est un texte majeur qui encadre le traitement des données personnelles au sein de l’Union européenne. Comprendre la notion de « traitement » est crucial pour se conformer à ce règlement.

Qu’est-ce qu’un traitement de données ?

Le RGPD définit un traitement de données comme toute opération ou ensemble d’opérations effectuées sur des données personnelles, automatisées ou non. Cela inclut la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation, la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que la limitation, l’effacement ou la destruction.

Exemples de traitements de données :

  • Collecte d’informations via un formulaire en ligne
  • Stockage d’adresses e-mail dans un fichier Excel
  • Utilisation de cookies sur un site web
  • Envoi d’une newsletter marketing
  • Surveillance vidéo d’un local

Recherche des traitements : une obligation pour les entreprises

Le RGPD impose aux entreprises de tenir un registre des traitements documentant l’ensemble des traitements de données personnelles qu’elles effectuent. Ce registre doit être accessible à la CNIL en cas de contrôle.

Le registre des traitements doit mentionner :

  • Les finalités du traitement
  • Les catégories de données personnelles traitées
  • Les catégories de personnes concernées
  • Les destinataires des données
  • Les transferts de données vers des pays tiers
  • Les mesures de sécurité mises en place

Comment identifier les traitements ?

Plusieurs méthodes permettent d’identifier les traitements de données au sein d’une entreprise :

  • Cartographier les flux de données
  • Analyser les outils et logiciels utilisés
  • Réaliser des interviews auprès des collaborateurs
  • Consulter les documents contractuels

La notion de traitement est fondamentale pour comprendre le RGPD et s’y conformer. En identifiant et documentant l’ensemble des traitements de données mis en œuvre, les entreprises peuvent garantir la protection des données personnelles et minimiser les risques de sanctions.

Utiliser un Logiciel de gestion de la conformité RGPD

Un logiciel de gestion du RGPD offre une solution intégrée pour simplifier, sécuriser et optimiser le suivi de la conformité au RGPD, en particulier pour ce qui est de la gestion du registre des traitements. Voici les principaux apports qu’un tel outil peut offrir :

1. Centralisation et accessibilité : Le logiciel permet de centraliser dans une base de données unique toutes les informations relatives aux traitements de données personnelles. Cette centralisation facilite l’accès aux informations pour les personnes autorisées, garantissant une meilleure réactivité en cas de demande des autorités de contrôle ou des personnes concernées par les traitements.

2. Mise à jour et maintenance simplifiées : Avec des interfaces intuitives, ces outils facilitent la mise à jour des registres, permettant une gestion dynamique des changements dans les activités de traitement. La maintenance du registre devient moins chronophage et plus fiable.

3. Aide à la décision et à la conformité : Certains logiciels offrent des fonctionnalités avancées telles que l’analyse de risques, la suggestion de mesures de mitigation ou encore la vérification de la conformité des traitements au regard du RGPD. Ces fonctionnalités aident à prendre des décisions éclairées pour renforcer la protection des données personnelles.

4. Documentation et traçabilité : Le logiciel de gestion du RGPD constitue un support essentiel pour la documentation des conformités. Il assure une traçabilité complète des actions menées pour se conformer au règlement, facilitant ainsi la démonstration de la conformité lors des audits.

Voir notre logiciel

AT&T confirme une fuite de données massive touchant 73 millions de clients

0
AT&T fuite de données
AT&T fuite de données

AT&T confirme une fuite de données, le géant américain des télécommunications a récemment confirmé avoir été victime d’une fuite de données de grande ampleur, affectant pas moins de 73 millions de ses clients actuels et anciens. Cette brèche de sécurité, révélée par la publication des données sur le dark web à la mi-mars, soulève de sérieuses questions quant à la protection des informations personnelles des utilisateurs.

Une fuite de données datant de 2019 ou avant

Selon le communiqué d’AT&T, les données divulguées semblent dater de 2019 ou d’une période antérieure. Elles concerneraient environ 7,6 millions de titulaires de comptes actuels et 65,4 millions d’anciens clients. L’entreprise affirme ne pas savoir si ces informations proviennent directement de ses systèmes ou de ceux de l’un de ses fournisseurs.

Les données personnelles exposées comprennent des numéros de sécurité sociale, des codes d’accès, des adresses e-mail et postales, des numéros de téléphone et des dates de naissance. Heureusement, aucune information financière ni historique d’appels ne semble avoir été compromise.

Une réaction tardive d’AT&T ?

Suite à la publication des données sur le dark web, AT&T a entamé la réinitialisation des codes d’accès de millions de comptes clients. Ces codes, généralement composés de quatre chiffres, servent de mesure de sécurité supplémentaire lors des interactions avec le service client. Cependant, leur personnalisation fréquente les rend vulnérables, car ils peuvent correspondre à d’autres données dérobées telles que la date de naissance ou une partie de l’adresse.

Bien qu’AT&T ait réagi après la divulgation des données, certains experts en cybersécurité soulignent des similitudes troublantes avec une violation de données revendiquée par un hacker en août 2021. Le laps de temps écoulé entre la fuite initiale et l’information aux clients pourrait exposer l’entreprise à des actions collectives, selon Troy Hunt, chercheur en cybersécurité et fondateur du site web Haveibeenpwned.com.

Des mesures de protection pour les clients concernés

AT&T assure qu’elle communique de manière proactive avec les personnes touchées par cette fuite de données et proposera une surveillance du crédit à ses frais, le cas échéant. Cette démarche vise à rassurer les clients et à limiter les dommages potentiels liés à l’utilisation malveillante de leurs informations personnelles.

Cette fuite de données massive met en lumière l’importance cruciale de la sécurité informatique et de la protection des données des utilisateurs. Les entreprises doivent redoubler de vigilance et investir dans des mesures de sécurité robustes pour prévenir de tels incidents et réagir rapidement en cas de brèche. Les clients, quant à eux, sont invités à rester attentifs et à signaler toute activité suspecte liée à leurs comptes.

Millions de chambres d’hôtel à risque : faille de sécurité majeure dans les serrures Saflok !

0
serrures Saflok
serrures Saflok

Las Vegas, Black Hat & Defcon : terrain de jeu pour hackers et failles de sécurité

Chaque année, les experts en cybersécurité se réunissent à Las Vegas pour deux conférences majeures : Black Hat et Defcon. L’occasion pour eux de tester la sécurité des installations locales, et en 2022, une découverte inquiétante a été faite : une faille de sécurité majeure dans les serrures électroniques Saflok, utilisées par des millions d’hôtels à travers le monde.

Plus de 3 millions de serrures vulnérables dans 131 pays

Baptisée « Unsaflok » par les chercheurs, cette faille touche plus de 3 millions de serrures Saflok, présentes dans plus de 13 000 établissements répartis dans 131 pays. La technique de piratage est simple mais redoutable : une carte spécialement conçue reprogramme la serrure, et une seconde la déverrouille, même si le verrou manuel est activé.

Piratage des serrures : mode opératoire et implications

Pour exploiter cette faille, les hackers doivent d’abord obtenir une carte existante, même expirée. Ensuite, à l’aide d’un boîtier d’encodage habituellement réservé aux hôtels, ils peuvent recréer le logiciel et extraire l’identifiant propre à l’établissement. Deux cartes sont ensuite créées avec un boîtier RFID Proxmark, permettant d’ouvrir toutes les portes de l’hôtel.

Alerte et correctif : un processus long et incomplet

Informé de la faille en septembre 2022, le constructeur Dormakaba a déployé une mise à jour en novembre 2023. Cependant, le processus de correction est long et fastidieux : chaque serrure doit être mise à jour ou changée, le logiciel et l’encodeur de cartes de la réception doivent être mis à jour, et toutes les cartes doivent être refaites. A ce jour, seulement 36% des serrures ont été corrigées, ce qui incite les chercheurs à différer la publication des détails de la faille.

Conséquences et recommandations pour les voyageurs

La faille Unsaflok expose les voyageurs à un risque accru de vol et d’intrusion. En attendant une correction complète, voici quelques recommandations :

  • Choisissez des hôtels ayant confirmé la mise à jour de leurs serrures Saflok.
  • Privilégiez les chambres situées aux étages supérieurs.
  • Utilisez le verrou de sécurité en plus de la carte.
  • Restez vigilant et signalez tout comportement suspect à la réception.

Un problème de sécurité majeur qui exige une action urgente

La faille Unsaflok souligne la nécessité pour les fabricants de serrures et les hôteliers de prendre la cybersécurité au sérieux. Des mesures doivent être prises rapidement pour corriger cette faille et protéger les millions de voyageurs qui utilisent ces serrures chaque jour.

Sources :

Comment identifier les arnaques WhatsApp qui peuvent vider votre compte bancaire

0
identifier ces arnaques WhatsApp
identifier ces arnaques WhatsApp

Comment identifier les arnaques WhatsApp ? Les arnaques sur WhatsApp se multiplient, profitant de la confiance des utilisateurs pour subtiliser argent et informations personnelles. Des techniques de fraude sophistiquées émergent, nécessitant une vigilance accrue. WhatsApp, avec ses 2 milliards d’utilisateurs, devient un terrain fertile pour les escrocs. Le phishing, notamment, où l’escroc se fait passer pour un proche en difficulté, est une tactique répandue.

arrêtez de vous faire avoir !

Les fraudes varient : demandes financières, vol de compte via code de vérification, fausses promos, et tentatives de phishing déguisées. Les escrocs jouent aussi les acheteurs ou services de livraison pour extorquer paiements et informations bancaires.

identifier les arnaques WhatsApp, comment faire :

  • Usurpation d’identité / phishing : se faisant passer pour un proche en crise, les escrocs sollicitent une aide financière immédiate.
  • Vol de compte WhatsApp : par la ruse du faux ami, l’escroc acquiert le code de vérification et s’empare du compte.
  • Demandes de données personnelles : sous couvert de vérifier la sécurité du compte, des imposteurs réclament vos informations.
  • Fausses annonces promotionnelles : ces messages prétendument alléchants visent à phisher des données sensibles.
  • Arnaque à la livraison : de faux services réclament un paiement pour une livraison fantôme, cherchant à obtenir vos données de paiement.
  • Transactions falsifiées pour articles de seconde main : en se faisant passer pour des acheteurs, les escrocs conduisent souvent leurs victimes vers des sites de phishing.
  • Piratage via faux contact : l’escroc, prétendant être un ami, demande de transférer un code de vérification, facilitant le piratage du compte.

Face à ces menaces, Cybermalveillance.gouv.fr préconise une grande prudence et l’adoption de mesures de sécurité strictes. Ne jamais répondre à ces messages, éviter tout envoi d’argent sans identification formelle de l’interlocuteur, et toujours vérifier l’authenticité des messages par d’autres moyens de communication.

En cas de message suspect, signaler au numéro 33 700 ou sur Pharos, faire opposition aux moyens de paiement compromis, et conserver des preuves pour une éventuelle plainte. Sécuriser son compte WhatsApp avec la double authentification est aussi conseillé, tout comme rester vigilant face aux demandes anormales.

Cette recrudescence d’arnaques souligne l’importance de rester vigilant en ligne. WhatsApp et les autres services de messagerie n’exigent jamais de données personnelles ni de codes de vérification. L’usage du bon sens et la vérification systématique des demandes, particulièrement celles semblant émaner d’entités connues ou de services de livraison, sont cruciaux.

En cas de doute ou si vous êtes victime d’une escroquerie, contactez immédiatement votre banque et suivez les procédures de signalement et de plainte. La connaissance des pratiques frauduleuses et la vigilance restent vos meilleurs alliés contre ces menaces numériques.