X
Synology® lance le routeur mesh MR2200ac

News Partenaire

Synology® lance le routeur mesh MR2200ac

Synology vient de lancer son premier routeur mesh, MR2200ac, qui prend en charge Wi-Fi Protected Access (WPA3), destiné à chaque propriétaire de maison ou très petite entreprise pour mettre à disposition un Wi-Fi rapide et sans interruption dans tout le périmètre et pour comprendre, contrôler et sécuriser la totalité du réseau.

RGPD retex#7 : Le kit de survie

Il n’est jamais trop tard pour bien faire. Si vous n’êtes toujours pas conforme, rien ne vous empêche d’engager la démarche. Pour vous aider à démarrer, voici un kit de survie ou de démarrage rapide avec Arnaud de Chambourcy, practice manager RGPD chez Umanis.

Les entreprises sont entrées dans la dernière ligne droite pour se conformer à la réglementation sur la protection des données personnelles. Toutes ? Pas sûr ! Les chiffres des différentes études parues jusqu’à maintenant ne sont pas vraiment rassurants sur ce point. Un peu moins d’un tiers des entreprises seraient prêtes à la fin mai. Pour le reste, le flou est assez complet sur l’état d’avancement dans les projets et le profil bas est celui le plus souvent adopté pour ne pas se faire remarquer et épingler par l’autorité de régulation en charge du RGPD, la Cnil.

Nous avons échangé avec un spécialiste qui donne ici une feuille de route permettant de réagir et d’entamer rapidement la démarche de mise aux normes. Ne rien faire serait de toute façon le pire. La Cnil a indiqué vouloir être compréhensive pour ceux ayant entamé la démarche, et la bonne foi sera importante, mais ne comptez pas trop sur sa mansuétude pour la simple raison que ce règlement est européen et qu’il doit s’appliquer de la même manière dans l’ensemble de l’Union Européenne.

« La construction des registres est un travail long et consommateur de temps, mais c’est le moyen de démontrer que le traitement est conforme au texte »
Arnaud de Chambourcy, Practice Manager RGPD chez Umanis.

Commencer par…  le début !

Arnaud de Chambourcy est assez direct. Première question : « Est-ce que mes données sont sécurisées dans mon SI et dans mes locaux ? » Pour lui, il faut retourner aux basiques de la question avant d’entreprendre quoi que soit. Ainsi préconise-t-il de vérifier la sécurité physique des locaux, puis ensuite celle mise en place sur les postes de travail avec une sensibilisation des collaborateurs et la mise en place d’une charte de bonne conduite ou la gestion des habilitations. Il conseille de chiffrer les pièces jointes des mails ou les mails eux-mêmes. Il ajoute : « Il existe plein de petits outils gratuits pour le faire. Cela permet d’éviter certaines fuites de données. Ce n’est pas la solution miracle. Il est possible aussi d’écouter ou de sniffer les espaces de travail partagés pour repérer les utilisations nocives. » Le but de tous ces processus est de protéger les données.

Un consentement univoque et éclairé

« Le risque intervient dès que vous êtes visible. » Tous les éléments du site internet doivent être protégés du bandeau au cookie et les conditions générales d’utilisation et de vente doivent être claires. « Le principe de la finalité de la collecte doit être bien défini et le consentement doit suivre cette information. » Cela fait clairement partie de la check-list dans toutes les entreprises.

Vient ensuite l’étape de la relation avec les sous-traitants, les fournisseurs commerciaux, les partenaires. Les contrats doivent être revus pour comporter certaines clauses qui prennent en compte la gestion des données à caractère personnel et que le tiers affiche bien la collecte pour vous, en particulier si vous êtes le responsable du traitement des données collectées. Cela doit être clair pour l’utilisateur final. Il faut y ajouter les règles de sécurité prises par le sous-traitant pour assurer les données.

Encore loin du but !

Si après fait tout cela, vous pensez être près du but et de la conformité avec le RGPD, modérez votre enthousiasme car un long chemin reste à faire ! Arnaud de Chambourcy indique que c’est à ce moment que vous allez « entrer dans le dur en faisant l’état des lieux de la conformité et la cartographie des traitements ». Comparativement aux étapes précédentes, vous entrez dans un process plus classique et certains points de la loi Informatique et Liberté ou de la loi de 1995 vont vous aider à vous rapprocher de la conformité. Ainsi le principe de minimisation des données présent dans le texte doit vous faire vous interroger sur le pourquoi vous conservez et collectez toutes ces données. Se mettre à la place du client est souvent la bonne démarche.

Un travail de fourmi

Interrogé sur la construction des registres évoqués dans la loi, Arnaud de Chambourcy le confirme : « Oui, ce travail est long et consommateur de temps mais il est le moyen de démontrer que le traitement est conforme au texte. » Il s’agit là de documenter le traitement effectué avec sa finalité, les micro-traitements, les petites manipulations qui interviennent dans de nombreux traitements quotidiens comme l’envoi d’une fiche de paie. « Cela doit être réalisé de manière assez fine, sinon vous n’avez pas la capacité de voir où sont les brèches possibles. »

Se faire aider

Arnaud de Chambourcy plaide évidemment un peu pour sa chapelle, mais se faire aider permet de gagner du temps et surtout de s’entourer de compétences juridiques et techniques parfois difficiles à trouver en si peu de temps. Tous les interlocuteurs dans les entreprises de services contactées dans le cadre de ce dossier ont indiqué être sollicitées tous les jours sur la question et que les ressources commencent à manquer pour faire face à toutes les opportunités.

Un impact sur l’organisation

Le travail de mise en conformité peut aussi avoir des impacts sur l’organisation. Le premier est la désignation d’un DPO, Data Protection Officer. Celui-ci doit avoir les moyens et ressources nécessaires pour effectuer sa tâche et mener à bien le chantier vers la conformité. Pratiquement, de nombreux correspondants Informatique et Libertés présents dans certaines entreprises sont souvent le plus à même de remplir ce rôle. Il existe de nombreux guides et possibilités de se faire conseiller ; en premier lieu auprès de la Cnil, qui délivre conseils et documentation.

Le texte n’est pas encore en application et certains points de la réglementation seront précisés par la jurisprudence mais les principes comme le droit à l’oubli, la portabilité des données, le consentement éclairé ne souffriront pas d’exception en Europe. Autant envisager le projet comme une chance et certaines entreprises qui nous ont déclaré être prêtes à la date fatidique voient la démarche comme un atout concurrentiel face à des compétiteurs moins avancés. L’avantage n’est que tactique et ne durera que le temps que les entreprises soient au niveau, mais cela permet de saisir des opportunités.

Article extrait du dossier «RGPD, 1ers retours d'expérience» paru dans L'Informaticien n°167.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Zero Trust

Zero Trust

Si le terme n’est plus tout jeune, il revient en force depuis quelques mois. Zero Trust couvre tout un ensemble de processus, de pratiques et d’outils qui viennent s’inscrire dans un certain état d’esprit : la...

Transformation numérique

Transformation numérique

Petites ou grandes, la plupart des entreprises se sont lancées dans une mutation vers le numérique en digitalisant leurs processus. Mais que recouvre aujourd’hui réellement cette notion utilisée à toutes...

Meero

Meero

Qualifiée de « Uber de la photographie », la start-up française Meero poursuit sa croissance fulgurante avec une récente levée de fonds de 230 millions de dollars. Son succès, elle le doit à...

Le sport, vitrine des technologies

Le sport, vitrine des technologies

Le sport est envahi par la technologie à tous les niveaux. De l’entraînement du sportif à la mise en condition du supporter, jusque devant sa télévision, la technologie règne en maître....

RSS
Afficher tous les dossiers

CYBERSÉCURITÉ : Faut-il externaliser son SOC - Datacenters : des certifications pour y voir plus clair - Organisez vos workflows avec GitHub Actions - Transfo : pour l'agriculture, la rentabilité avant tout ! - Que deviennent les DataLabs ? - Emploi : la transformation numérique bouscule les recrutements des ESN...

 

TRANSFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Manifestation contre la 5G le 21 septembre 2019 devant le Parlement suisse à BerneLa 5G est-elle dangereuse pour la santé? La question monte, et les inquiétudes aussi, au fur et à mesure du déploiement de cette nouvelle technologie de téléphonie mobile dans le monde. Le point sur ce qu'en dit la science. [Lire la dépêche...]

Des visiteurs à la Conférence mondiale de l'internet, le 20 octobre 2019 à Zhejiang, en ChineLa Chine a affiché dimanche son ambition de devenir une "grande puissance" du cyberespace et critiqué la prépondérance américaine dans ce domaine, à l'ouverture de sa grand-messe annuelle de l'internet. [Lire la dépêche...]

Une image d'un drone de Wing Aviation LLC fournie par l'entreprise à l'occasion du lancement d'un programme pilote de livraisons par avions sans pilote
Wing, filiale d'Alphabet (Google), est devenue cette semaine la première société à livrer par drones aux Etats-Unis, dans la petite ville de Christiansburg, qui avait été choisie pour ce premier test américain grandeur nature. [Lire la dépêche...]

Un informaticien a été condamné à un mois de prison avec sursis pour avoir tenté d’obtenir des places au festival rock Hellfest, qui s'arrachent en quelques minutes, en hackant la billetterieUn informaticien a été condamné à un mois de prison avec sursis pour avoir tenté d’obtenir des places au festival rock Hellfest, qui s'arrachent en quelques minutes, en hackant la billetterie, a-t-on appris samedi auprès du parquet de Bobigny (Seine-Saint-Denis). [Lire la dépêche...]

Facebook a annoncé qu'il diffusera des articles provenant des journaux du groupe de presse News Corp, appartenant à la famille Murdoch, dans sa future section Facebook a annoncé qu'il diffusera des articles provenant des journaux du groupe de presse News Corp, appartenant à la famille Murdoch, dans sa future section "actualités", sans toutefois préciser comment ceux-ci seront rémunérés. [Lire la dépêche...]

L'extrême droite autrichienne, en crise après une série de scandales et un revers aux élections législatives, a désactivé dans la nuit de vendredi à samedi la page Facebook de son ancien chefL'extrême droite autrichienne, en crise après une série de scandales et un revers aux élections législatives, a désactivé dans la nuit de vendredi à samedi la page Facebook de son ancien chef, dont le parti avait fait un vecteur de sa conquête du pouvoir. [Lire la dépêche...]

Le ministre français des Finances Bruno Le Maire, lors d'une conférence de presse le 18 octobre 2019 à WashingtonLa France, l'Italie et l'Allemagne préparent ensemble une série de mesures pour interdire en Europe la future cryptomonnaie de Facebook, a annoncé vendredi Bruno Le Maire, le ministre français de l'Economie, listant les nombreuses menaces que la Libra fait peser sur les Etats. [Lire la dépêche...]

Samsung conseille aux utilisateurs des smartphones Galaxy Note10, 10+ et Galaxy S10, S10+, et S10 5G, d'Le conglomérat sud-coréen Samsung a recommandé vendredi aux utilisateurs de plusieurs de ses modèles de smartphones haut de gamme d'effacer toutes les empreintes digitales enregistrées dans leur appareil, une faille du système de reconnaissance permettant le déblocage du téléphone par des tiers. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 4 au 7 novembre 2019 à Lisbonne (Portugal), Altice Arena & Fil. Organisé par Connected Intelligence Ltd.

BLOCKCHAIN

Conférence et exposition sur les applications d'entreprise de la blockchain à Paris, cité universitaire internationale, les 13 et 14 novembre 2019. Organisés par Corp Agency.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 19 au 22 novembre 2019 à San Francisco (Moscone Center). Organisée par Salesforce.

MAKER FAIRE

Du 22 au 24 novembre 2019, la Cité des sciences et de l’industrie à Paris accueille pour la Maker Faire Paris. Organisée par Leroy Merlin.
RSS
Voir tout l'AgendaIT