Vous avez dit souveraineté ?

A l’heure où les attaques Cyber contre les infrastructures informatiques ne se comptent plus tellement elles sont nombreuses, où les « pannes » ou « bug » informatiques paralysent la terre entière et que cela ne choque plus personne, où certains préfèrent confier aveuglément la gestion de leurs outils informatiques à des sociétés étrangères au prétexte qu’ils sont faciles à utiliser, où l’on s’exonère des règles régissant le traitement des données personnelles pourvu que la rentabilité soit au rendez-vous, que pensez-vous de cette initiative ?

Lire la suite ICI

RGPD : Votre boîte mail doit-elle être considérée comme un traitement de données personnelles ?

Le RGPD s’applique à tout traitement de données à caractère personnel, c’est-à-dire à toute opération ou ensemble d’opérations effectuées sur des données personnelles, qu’elles soient automatisées ou non.

Une boîte mail contient généralement des informations personnelles, telles que les noms, adresses e-mail, numéros de téléphone, ainsi que d’autres informations personnelles incluses dans les messages ou dans les pièces jointes.

Il est donc raisonnable de considérer qu’une messagerie électronique est un traitement de données personnelles au sens du RGPD.

Voici quelques points spécifiques qui justifient cette considération :

  1. Nature des données traitées : Les boîtes mail contiennent souvent des informations personnelles directement identifiables ou indirectement identifiables, comme les noms, prénoms, adresses e-mail, et parfois des informations sensibles (ex. : données médicales, financières, etc.).
  2. Opérations de traitement : L’utilisation d’une boîte mail implique diverses opérations de traitement telles que la collecte, la réception, la lecture, la conservation, l’envoi, l’organisation, le stockage et la suppression de données personnelles.
  3. Finalité du traitement : Les e-mails sont utilisés pour diverses finalités, y compris la communication professionnelle, le service client, la gestion des relations clients, le marketing, etc., toutes ces finalités impliquant le traitement de données personnelles.

Qui est le responsable de traitement ? L’utilisateur ou l’employeur ?

Selon le RGPD, le responsable du traitement est l’entité qui détermine les finalités et les moyens du traitement des données personnelles.

Dans le cas d’une boîte mail professionnelle, c’est l’employeur qui décide pourquoi et comment la boîte mail est utilisée (par exemple, pour les communications professionnelles, les interactions avec les clients, etc.). Par conséquent, l’employeur est considéré comme le responsable du traitement.

L’utilisateur de la boîte mail, c’est-à-dire l’employé, agit généralement sous l’autorité de l’employeur et en accord avec les politiques et les procédures définies par l’employeur. L’employé doit donc se conformer aux politiques de l’employeur concernant l’utilisation de la boîte mail et le traitement des données personnelles.

Quelles sont les obligations de l’employeur ?

En tant que responsable du traitement, l’employeur a plusieurs obligations, notamment :

  • Assurer la conformité aux principes du RGPD (légalité, transparence, limitation des finalités, minimisation des données, exactitude, limitation de la conservation, intégrité et confidentialité).
  • Mettre en place des mesures techniques et organisationnelles appropriées pour protéger les données personnelles.
  • Informer les employés de la manière dont leurs données personnelles sont traitées.
  • Faciliter l’exercice des droits des personnes concernées (droit d’accès, de rectification, de suppression, etc.).
  • Tenir un registre des activités de traitement si nécessaire.
  • Désigner un Délégué à la Protection des Données (DPO) si les conditions d’obligation de désignation sont remplies.

En conclusion, une boîte mail doit effectivement être considérée comme un traitement de données au sens du RGPD. Dans ce contexte, les organisations doivent s’assurer de respecter les obligations légales associées à la protection des données personnelles.

C.C

Souveraineté Numérique : l’urgence de protéger nos données

Les données, bien que souvent abstraites, représentent des éléments vitaux de nos vies, allant des informations personnelles aux secrets commerciaux. Cependant, la majorité des Français ne prête pas encore une attention suffisante à la protection de leurs données.

Cette négligence expose les individus, les entreprises et les collectivités à des risques de sécurité significatifs, en particulier lorsque les données sont stockées auprès de grandes entreprises étrangères.

L’Union européenne tente de contrer cette dépendance en développant des normes de cybersécurité pour le cloud, mais rencontre des difficultés liés à la concurrence et aux partenariats stratégiques.

Malgré les appels des grandes entreprises françaises à maintenir des critères de souveraineté stricts, l’absence d’une politique européenne unifiée expose l’UE à des risques potentiels.

Pour garantir la sécurité numérique de tous, il est crucial d’adopter une approche collective, en sensibilisant et en protégeant activement les données au niveau politique, social et individuel.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Confidentialité : Androïd VS iOS

Vous vous êtes peut-être demandé (ou pas) si vous pouviez avoir confiance (ou non) en votre smartphone préféré ; ou bien pourquoi vous receviez de la publicité ciblée sur des sujets abordés lors de conversations ou recherches récentes.

Le comparatif réalisé par Ernestas NAPRYS de Cybernews pourrait vous éclairer sur ces questions. Vous avez aussi la possibilité de constater par vous-même à qui causent vos applis en suivant ce petit tutoriel :

  1. Allez sur le site https://InAppBrowser.com depuis votre navigateur web.
  2. Copiez le lien et collez-le dans une de vos applis qui utilise un navigateur intégré (comme Whatsapp, Instagram, Facebook, etc).
  3. Ouvrez ce lien depuis l’appli sélectionnée.
  4. Vous devriez voir s’afficher la liste des commandes JavaScript injectées par l’appli sur la page web !

Article complet ICI

Crédit photo : wallpapercave.com

Faille de sécurité révélée dans les IA : Risques pour la confidentialité

Des chercheurs en cybersécurité ont identifié une faille significative dans le cryptage des conversations avec les assistants de type « Chat GPT ». Cette faille découle de l’utilisation de « tokens » par les IA pour générer des réponses, créant ainsi un « canal auxiliaire » permettant la fuite d’informations sensibles.

En exploitant des signaux physiques apparemment mineurs tels que la consommation électrique, le temps de traitement, le son, la lumière ou les ondes, les pirates peuvent intercepter le trafic réseau et déchiffrer les conversations privées avec les IA. Même si les conversations sont cryptées, cette vulnérabilité expose les données confidentielles à un risque important.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Souveraineté numérique menacée

Depuis quinze ans, le ministère des Armées repose largement sur les solutions Microsoft, avec un contrat « open bar » de 120 millions d’euros, renouvelé en 2013 et 2017 sans appel d’offres. Un récent rapport parlementaire met en lumière cette dépendance, soulignant les risques potentiels pour la souveraineté numérique française, notamment avec la possible évolution vers des logiciels en tant que service (SaaS) de Microsoft, compromettant la sécurité des données stockées à l’étranger. Malgré ces préoccupations, le rapport recommande l’exploration d’alternatives basées sur des logiciels libres tels que Linux, tout en reconnaissant les défis opérationnels et budgétaires, et soulignant le handicap potentiel en termes d’interopérabilité avec les alliés en cas d’abandon des solutions Microsoft.

Article complet ICI

Crédit photo : wallpapercave.com

Health Data Hub : où en est le projet ?

HDH

En 2018, suite au rapport de Cédric Villani sur l’intelligence artificielle, le projet Health Data Hub (HDH) a été initié pour centraliser les données de santé de 67 millions de personnes en France. Son objectif était de stimuler la recherche médicale en comblant les lacunes du système national des données de santé (SNDS) et en favorisant l’intelligence artificielle dans le domaine médical.

Le déploiement accéléré du HDH en décembre 2019 a suscité des inquiétudes majeures en raison de son hébergement sur Microsoft Azure.

En effet, les lois extraterritoriales américaines ont soulevé des préoccupations quant à la confidentialité et à la sécurité des données de santé des Français, mettant en péril la souveraineté numérique du pays. Ces préoccupations ont déclenché des débats et des critiques, notamment des risques pour la confidentialité des citoyens selon Edward Snowden.

Actuellement, le HDH fonctionne au ralenti en raison de procédures administratives complexes. Les chercheurs doivent passer par des démarches longues, impliquant des demandes multiples, l’approbation de la CNIL, et l’aval de comités scientifiques et éthiques. En 2023, des évaluations techniques ont été effectuées par des fournisseurs de cloud français pour héberger le HDH, mais aucun remplaçant officiel de Microsoft Azure n’a été désigné. Un rapport gouvernemental publié en janvier 2024 recommande le transfert du HDH vers un cloud qualifié SecNumCloud, mais cette décision est soumise à une validation politique ultérieure.

CC

Credit photo : wallpapercave.com

Alerte de Mozilla : Niveau alarmant de protection de la vie privée en ligne

Une étude annuelle nommée « Consumer Creep-O-Meter », menée par la Fondation Mozilla, met en évidence un niveau alarmant de protection de la vie privée en ligne.

Si certaines entreprises sont vertueuses sur la collecte des données personnelles, d’autres collectent et partagent sans vergogne prétextant la fournitures de publicités ciblées et l’entrainement des I.A.

Un outil permettant d’évaluer le niveau de respect de votre vie privée est proposé sous la forme d’un quiz : Digital Privacy Footprint

Article complet à lire ICI

Crédit photo : wallpapercave.com

Souveraineté numérique : des attaques récurrentes contre les logiciels libres européens

rsync.link cloud

Le numérique de confiance, le rôle exorbitant de l’Agence nationale de sécurité des systèmes d’information et l’inflation réglementaire européenne créent des conditions défavorables aux logiciels libres et accélèrent ensemble l’adoption en France de technologies américaines de Cloud centralisés peu résilientes et manquant de transparence.

Article à lire ICI

Crédit photo : wallpapercave.com

Dans quelques jours, le DSA (Digital Services Act,) nouvelle loi européenne visant à encadrer les pratiques des géants du web, entrera en vigueur

À compter du 25 août 2023, les plateformes Alibaba, AliExpress, Amazon, l’App Store, Bing, Booking, Facebook, Google, Google Play, Google Maps, Google Shopping, Instagram, LinkedIn, Pinterest, Snapchat, TikTok, Wikipédia, X (Twitter), YouTube et Zalando devront se conformer au Digital Services Act, au risque de se voir infliger des amendes records (jusqu’à 6 % du chiffre d’affaires mondial) et de potentielles interdictions de territoire.

Avec un but affiché de renforcer la responsabilité des plateformes en ligne, accroître la transparence des algorithmes, protéger les mineurs contre les publicités ciblées et offrir aux utilisateurs des moyens de recours en cas de compte fermé, le DSA vise à créer un environnement en ligne plus transparent, sécurisé et contrôlable pour les utilisateurs de l’Union européenne.

Le Digital Services Act. introduira les obligations suivantes :

  1. La modération renforcée : Le DSA introduit de nouvelles mesures pour améliorer la modération du contenu en ligne, en particulier sur les réseaux sociaux.
  2. La transparence des algorithmes : Les plateformes comme Facebook, Instagram, LinkedIn, Pinterest, Snapchat, TikTok, X ou YouTube doivent expliquer le fonctionnement de leurs algorithmes pour chaque publication suggérée. Les utilisateurs doivent pouvoir comprendre pourquoi ils sont ciblés par un contenu.
  3. Les recommandations sans algorithme : Les plateformes doivent permettre aux utilisateurs de voir des recommandations de contenu sans l’interférence d’algorithmes. Les utilisateurs doivent avoir la possibilité de trier les contenus proposés chronologiquement, sans influence extérieure.
  4. Les Publicités ciblées aux mineurs : Les plateformes ne peuvent plus diffuser de publicités ciblées aux mineurs. Les contenus proposés aux mineurs doivent être moins personnalisés pour préserver leur protection.
  5. Le rétablissement de comptes fermés : Le DSA garantit aux utilisateurs un moyen de faire appel et d’obtenir un suivi de leur demande pour rétablir un compte qui a été fermé.

Article à lire depuis numerama.com

Crédit photo : wallpapercave.com