Your new post is loading...
Your new post is loading...
Les résultats d’une nouvelle étude menée par Veritas Technologies, spécialiste de la gestion des données multicloud, révèlent qu’une majorité d’entreprises va être inondée de demandes venant des consommateurs français concernant leurs informations personnelles. Environ 40 % d’entre eux sont prêts à faire valoir leurs droits concernant la confidentialité des données dans les six mois suivant l’entrée en vigueur du Règlement général sur la protection des données (GDPR), le 25 mai 2018.
En mai prochain, l'Union européenne se dotera d'une nouvelle législation consacrée à la question de la protection des données personnelles. Mais chacun peut déjà avoir la main sur les informations qu'il diffuse sur Internet, en adoptant quelques gestes simples.
La CNIL publie sa méthode pour mener des PIA (Privacy Impact Assessment) pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits.
Gérez sa vie privée sur Internet internet, le navigateur, Google, protections, adware, malware
Le réseau anonyme Tor pourrait devenir accessible directement depuis Firefox, depuis le mode de navigation privée du navigateur. Une évolution intéressante, mais qui reste à confirmer.
Le Système de traitement des infractions constatées (STIC) vient d’être montré du doigt par l’Europe. La France condamnée à 3000€ de réparation pour avoir conservé des données de manière disproportionnée.
Des chercheurs américains et israéliens ont trouvé le moyen de transformer le gyroscope intégré à nos smartphones en un véritable petit micro espion. Comment ?
Les cookies traînant sur Internet en gros depuis les années 1990, il n'est donc pas étonnant qu'une nouvelle technique de pistage ait vu le jour. Mais ce qui est préoccupant, c'est que ce nouveau procédé, appelé «canvas fingerprinting», ait été considéré comme «pratiquement impossible à bloquer» par Julia Angwin de ProPublica. Et la réaction outrée d'Internet ne s'est pas fait attendre.
Le système d'exploitation Tails, qui a notamment servi à Edward Snowden pour organiser la fuite de données sensibles en provenance de la NSA, est indirectement touché par une faille de sécurité. En effet, la vulnérabilité touche spécifiquement I2P, un réseau anonymisant qu'utilise Tails.
Aujourd’hui, devant les questions et préoccupations des internautes et mobinautes sur les données privées utilisés par les sites, applications et services en ligne (réseaux sociaux…), les chartes de données privées mises à disposition par les espaces Web se multiplient pour souhaiter établir un rapport de confiance entre le service en ligne et l’internaute. Cela devient une nécessité de transparence pour les entreprises, institutions et associations présentes sur le Web.
Nos données personnelles sont aujourd’hui traitées, pour ne pas dire maltraitées, de toutes les manières qui soient. Ces multiples traitements rendent-ils pour autant obsolètes les principes de la Loi Informatique et Libertés édictés en 1978 ? Sécurité numérique et vie privée sont-elles devenues incompatibles ? Aux côtés de Nicolas Arpagian, Rédacteur en chef de Prospective Stratégique, Edouard Geffray, Secrétaire Général de la CNIL, passe en revue les grandes questions liées au respect de notre vie numérique, à l’occasion du dernier dîner-débat organisé par le Cercle de la Sécurité.
En décembre dernier, des documents présentés par Edward Snowden expliquaient que la NSA et son homologue britannique la GCHQ se servaient des cookies PREF de Google (cookies de préférence) pour identifier leurs cibles dans le cadre des programmes de surveillance.
|
Cette semaine, l’avocat Eric Caprioli revient sur la réglementation en matière de surveillance des fichiers des salariés suite à un arrêt du 22 février de la Cour européenne des droits de l’homme (CEDH).
L’Electronic Frontier Fondation a publié un bon article sur comment Microsoft agit depuis Windows 10 avec vos données personnelles. J’en fait ici une traduction en Français.
Encore de taille modeste, souvent avec des ressources internes limitées, d’abord préoccupées par le développement de leur activité, de plus en plus de jeunes entreprises mettent la protection des données et de la vie privée au cœur de leur stratégie.
balises métaLes balises méta ne portent atteinte à la vie privée que si le contenu vers lequel elles orientent est répréhensible.
Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…
La fondation Mozilla a alerté les développeurs du réseau MDN suite à un incident affectant leurs données personnelles. Plusieurs milliers de courriels et de mots de passe ont été diffusés par erreur, mais rien ne permet de dire si ces informations ont été récupérées par une personne malveillante.
Absence de chiffrement, interfaces d’administration vulnérables, défauts dans la gestion des mots de passe : HP déplore le manque d’implication des fabricants d’objets connectés dans la préservation des données personnelles.
Le système mobile Apple (iOS) comporterait des portes dérobées (backdoors). Plus de 600 millions de terminaux (iPhone, iPad, iPod Touch) seraient concernés.
Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.
Jeudi soir dernier s’est tenu au Cercle européen de la sécurité des systèmes d’information le dernier débat de la saison avant les célèbres et luxueuses Assises de Monaco en octobre. Initialement, au programme était prévue une invitée de marque, la présidente de la Commission Nationale de l’informatique et des libertés (CNIL), Mme Isabelle Falque Pierrotin. Suite à un imprévu de dernière minute, elle fut remplacée au pied levé par le secrétaire général de la CNIL, M. Edouard Geffray. Sans aucune note sous les yeux, M. Geffray fut interrogé sur divers et nombreux sujets actuels pendant plus d’une heure par M. Nicolas Arpagian, modérateur de ce débat.
Une équipe de chercheurs vient de publier un rapport alarmant sur l’anonymat des utilisateurs de smartphones. Ils indiquent que les différences minimes entre capteurs sont suffisantes pour identifier n’importe quel smartphone.
|
Dans le cadre de GDPR, les résidents de l’Union européenne (UE) pourront reprendre la main sur leurs données personnelles. Actuellement, ces derniers sont en droit de demander à une entreprise la nature des données personnelles collectées les concernant (âge, sexe, adresse, orientation sexuelle, croyance religieuse, numéro de passeport / permis de conduire, etc.). À partir du 25 mai 2018, leurs droits seront renforcés et ces derniers pourront exiger que leurs données soient supprimées (droit à l’oubli). Les entreprises auront pour obligation d’agir dans le mois qui suit la demande.