X

News Partenaire

Etude Symantec sur la cybersécurité

Selon une nouvelle étude, les entreprises ont tout intérêt à recruter des RSSI ayant déjà été confrontés à un incident de sécurité, car cette expérience change le mode de pensée et le ressenti des professionnels de la cybersécurité.


La protection des données personnelles, un droit fondamental selon les Cnil européennes

Le G29 tire quelques enseignements des révélations d’Edward Snowden. L’assemblée des Cnil européennes se fend d’une Déclaration fortement symbolique, qui entend renforcer la protection des données personnelles et encadrer leur collecte. Dommage qu’elle n’ait aucune valeur légale...  

Les Cnil européennes font écho au Parlement européen, qui s’active depuis quelques années autour des problématiques liées aux nouvelles technologies (la neutralité du Net par exemple). Ainsi, le G29 (pour Groupe de l’article 29) a adopté une Déclaration commune des autorités de protection européennes le 25 novembre dernier. 

Ce texte composé de 15 articles a été solennellement présenté lundi 8 décembre, à l’occasion de l’European Data Governance Forum qui se tenait à Paris. Il a pour objectif « de réaffirmer les valeurs communes de l’Europe et proposer des actions concrètes pour élaborer un cadre éthique européen » autour de la collecte des données personnelles. 

La Déclaration donne le ton dès le premier article, rappelant que « la protection des données à caractère personnel est un droit fondamental ». De ce fait, les informations personnelles ne peuvent être considérées ni comme un produit commercial, ni comme un « bien de consommation ». Propos immédiatement nuancé par l’article 2, selon lequel ce droit doit « être combiné avec les autres droits fondamentaux », notamment avec « l'impératif de sécurité ». 

Cette obligation des Etats de veiller à la sécurité permet-elle d’espionner allègrement les citoyens européens ? Certainement pas, réplique le G29 : « l'accès à des données à caractère personnel aux fins de sécurité n'est pas acceptable dans une société démocratique dès lors qu'il est massif et sans condition ». Et même si « les activités de surveillance » ne sont pas interdites, « le traitement de données personnelles dans le cadre d'activités de surveillance ne peut avoir lieu que dans le cadre de garanties appropriées définies par la loi ». Les Cnil font référence à l'article 8 de la Charte européenne des droits, où « figure l'exigence d'un contrôle indépendant et effectif, auquel les autorités de protection des données doivent être associées selon leurs compétences ».

Si cette Déclaration n’a aucune valeur législative, elle est un symbole fort à destination des Etats mais aussi des entreprises peu soucieuses de la protection des données personnelles. En outre, on peut tout à fait imaginer qu’un plaignant puisse s’en pourvoir devant une juridiction nationale. Restera ensuite à la CJUE de donner à la Déclaration une application en droit par le biais de sa jurisprudence. 

Un texte à portée universelle ?

Ce qui pourrait donner un poids légal aux points les plus irréalistes, telles que « le stockage des données collectées sur le territoire de l’Union », afin de « faciliter l’exercice du contrôle par une autorité européenne indépendante ». De même, la Déclaration veut interdire « par principe » à une autorité publique d’un Etat non-membre de l’Union « d’accéder directement à des données personnelles couvertes par les règles européennes, quelles que soient les conditions de cet accès ou la localisation de ces données ». La NSA n’a qu’à bien se tenir !

Car ce texte, s’il est européen, vise également des institutions et des entreprises hors d’Europe. Les Cnil européennes rappellent que les règles du droit européen « doivent être considérées comme des principes internationaux impératifs en droit international public et privé ». Ainsi « des lois étrangères ou des accords internationaux ne peuvent leur passer outre et les organisations ne peuvent y déroger par contrat ». Concrètement, cet article 14 n’apporte rien de neuf en droit international, mais se veut une piqûre de rappel. 

Mais c’est aussi une manière pour le G29 de faire taire les critiques concernant sa passivité à l’égard des transferts massifs de données personnelles d’Europe vers des pays tiers sous couvert des principes de Safe Harbor et des règles d’entreprise contraignantes (« BCR »). 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Débats, RGPD

Certifications Datacenters

Certifications Datacenters

Si longtemps la réputation d’un centre de données s’est limitée au seul critère de continuité de service, de nouvelles caractéristiques ont aujourd’hui pris de l’importance,...

Que deviennent les DataLabs ?

Que deviennent les DataLabs ?

Lancés en pleine vague Big Data afin d’aider les organisations à entrer dans l’ère de la donnée, les DataLabs doivent aujourd’hui évoluer. Fini “ l’usine à poc ”,...

Processeurs

Processeurs

Avec la promesse d’une performance multipliée par deux, la nouvelle génération de microprocesseurs AMD pour serveurs a de quoi faire bouger les lignes, notamment auprès d’opérateurs de services...

RSS
Afficher tous les dossiers

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

CYBERSÉCURITÉ : Faut-il externaliser son SOC - Datacenters : des certifications pour y voir plus clair - Organisez vos workflows avec GitHub Actions - Transfo : pour l'agriculture, la rentabilité avant tout ! - Que deviennent les DataLabs ? - Emploi : la transformation numérique bouscule les recrutements des ESN...

 

TRANSFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Les États membres de l'Unesco ont décidé jeudi de mandater cette agence de l'ONU pour travailler à l'élaboration de normes éthiques en matière d'intelligence artificielleLes États membres de l'Unesco ont décidé jeudi de mandater cette agence de l'ONU pour travailler à l'élaboration de normes éthiques en matière d'intelligence artificielle, a-t-on appris auprès de l'Unesco. [Lire la dépêche...]

La nouvelle technologie mobile 5G très attendue par les opérateurs télécoms et les industrielsLa nouvelle technologie mobile 5G est très attendue par les opérateurs télécoms et les industriels, car susceptible d'accélérer la transformation numérique de l'économie. Qu'apporte-t-elle de plus que les technologies existantes et à quoi va-t-elle servir? [Lire la dépêche...]

Elon Musk avait prévenu que son pick-up n'aurait rien de classique, parlant d'une allure Un show futurise et un couac viral: Elon Musk a été fidèle à sa réputation de trublion imprévisible de la tech en dévoilant jeudi le futur pick-up 100% électrique de Tesla, à l'allure fort peu conventionnelle. [Lire la dépêche...]

Des employés dans les bureaux de Twitter à San Francisco le 13 août 2019Twitter, qui tente depuis des années d'endiguer la propagation de propos haineux sur son réseau, a annoncé jeudi que les utilisateurs du monde entier pouvaient à présent "masquer" certaines réponses indésirables à leurs propres tweets. [Lire la dépêche...]

La procédure d'attribution des fréquences de la nouvelle technologie mobile 5G est officiellement lancée en France le 21 novembre 2019 Annoncée comme le big bang des télécoms, la 5G doit proposer des services innovants tout en reposant sur la même ressource publique que les générations précédentes de téléphonie mobile: les ondes électromagnétiques. Limitées, celles-ci doivent être réparties selon leurs caractéristiques physiques pour pouvoir répondre à tous les usages. [Lire la dépêche...]

La procédure d'attribution des fréquences de la nouvelle technologie mobile 5G est officiellement lancée en France le 21 novembre 2019La procédure d'attribution des fréquences de la nouvelle technologie mobile 5G est officiellement lancée en France: l'Autorité de régulation des télécoms (Arcep) a publié jeudi son cahier des charges, avec quelques semaines de retard et dans un contexte d'intense lobbying de la part des opérateurs. [Lire la dépêche...]

Après sa présentation à Los Angeles, Apple a annoncé mercredi, à la veille d'un prestigieux festival de cinéma à Los Angeles, qu'il annulait la présentation du film "The Banker", avec Samuel L. Jackson, en raison de "préoccupations" non précisées. [Lire la dépêche...]

Image d'illustration des bureaux de Google, critiqué pour un partenariat avec l'organisation de santé Ascension, à Londres le 18 janvier 2019Le géant américain Google a annoncé mercredi un durcissement de ses règles en matière de publicités politiques, mais n'entend "statuer" sur leur véracité que dans des cas exceptionnels.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 19 au 22 novembre 2019 à San Francisco (Moscone Center). Organisée par Salesforce.

MAKER FAIRE

Du 22 au 24 novembre 2019, la Cité des sciences et de l’industrie à Paris accueille pour la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes du 26 au 28 novembre 2019. Organisé par Comexposium.

Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Strasbourg (Brumath) le mardi 26 novembre de 13h45 à 17h30. Organisé par PC Soft.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2019 à Paris, Porte de Versailles. Organisé par CloserStill Media.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Genève (Pathé Balexert) le mercredi 27 novembre de 13h45 à 17h30. Organisé par PC Soft.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Lyon (UGC Ciné Cité Confluence) le jeudi 28 novembre de 13h45 à 17h30. Organisé par PC Soft.
RSS
Voir tout l'AgendaIT