RGPD et violation des données personnelles en entreprise : comment se préparer ?

(Crédit photo Adobe Stock)

En 2020, la CNIL a reçu 2 825 notifications de violation des données et ce chiffre ne cesse d’augmenter. Aujourd’hui, ⅔ des sanctions prononcées par la CNIL visent des manquements à l’obligation de sécurité des données personnelles pesant sur les entreprises. Quelle que soit la faille (négligence, cyberattaque, ransomware – rançongiciel), aucun secteur n’est épargné.

Lire l’article sur lesechos.fr

L’essentiel de la sécurité numérique

La crise sanitaire a considérablement augmenté notre dépendance au numérique avec notamment la généralisation du télétravail. La conséquence directe est la surexposition des systèmes d’informations des entreprises. Dirigeants de société, RSSI ou simples utilisateurs, le nouveau guide publié par le CEIDIG vous aidera à y voir plus clair.

Consulter le guide en suivant ce lien : Guide de la sécurité numérique

Combien de temps vos données personnelles restent-elles sur Internet ?

Dès que nous nous connectons sur le web, nous laissons
de multiples traces. Ce sont autant d’informations qui sont exploitées notamment par des sites e-commerce, des réseaux sociaux et notre FAI. Problème : ces données sont « éternelles », sauf à supprimer tous ses comptes. C’est presque mission impossible. D’où l’intérêt d’utiliser un VPN le plus souvent possible pour limiter l’exploitation de nos connexions.

Lire la suite sur clubic.com

Cookies : votre consentement explicite est requis

On vous le disait il y a quelques jours, ça bouge en cuisine du côté des cookies. La possibilité pour la CNIL de sanctionner les éditeurs de sites indélicats y est peut-être pour quelque chose.

Petit retour en arrière.

En octobre 2020, la CNIL avait recommandé à ces mêmes éditeurs de se mettre en conformité avec le RGPD en offrant aux utilisateurs la possibilité de refuser d’être pistés.

Six mois plus tard ( et ce n’est pas un poisson d’avril ), on dresse le bilan : peut mieux faire !

Si beaucoup ont accepté cette évolution, certains traînent des pieds et pas des moindres (du genre « bigfoot »).

Les enjeux économiques liés aux recettes publicitaires sont colossaux.
On vous le disait : vos données valent de l’or !
Complément d’information sur lunion.fr

Les 5 clés pour bien tester ses sauvegardes

Entreprise : sauvegarder les données ne suffit pas, encore faut-il s’assurer que les informations seront récupérables. Pour y parvenir, il faut tester les sauvegardes. Voici les 5 critères à prendre en compte.

Lire l’article sur LeMagIT.

La souveraineté numérique. Microentreprise, la grande oubliée

Il existe une véritable fracture numérique entre les grandes sociétés qui ont su prendre le virage du digital et les microentreprises qui disposent de moyens limités et portent moins intérêt aux solutions numériques qu’ils utilisent au quotidien. Les sensibiliser sur ce sujet participe au combat pour la souveraineté numérique. De quoi s’agit-il ?

Lire l’article de Luc Pallavidino sur lemondedudroit.fr

Instagram et Facebook sont les apps qui collectent le plus de données sur iOS

Apple a récemment déployé les fiches confidentialité des applications les plus populaires sur son App Store. Elles permettent aux utilisateurs de voir de manière claire les données personnelles auxquelles ces apps ont accès.

Et la société pCloud en a profité pour établir le classement des 50 applications les plus gourmandes en data sur iOS, et qui en partagent le plus avec des sociétés tierces. On retrouve le plus souvent les informations de contact, la géolocalisation, le contenu, l’historique des achats et l’historique de recherche et de navigation des utilisateurs. […]

Lire l’article sur Actusmartphone.fr

Lire l’article de pCloud

« 123456 », « Hello123 » : les mots de passe des grandes entreprises sont bien trop simples

Les sociétés du Fortune Global 500, groupe informel qui réunit les plus grandes entreprises du monde, ne protègent pas suffisamment leurs données personnelles, selon une récente étude. Elles utilisent des mots de passe qui sont beaucoup trop simples, prenant le risque que des pirates et autres personnes mal intentionnées accèdent facilement à leurs serveurs internes. […]

Lire l’article sur Ouest France.