X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

RGPD retex#7 : Le kit de survie

Il n’est jamais trop tard pour bien faire. Si vous n’êtes toujours pas conforme, rien ne vous empêche d’engager la démarche. Pour vous aider à démarrer, voici un kit de survie ou de démarrage rapide avec Arnaud de Chambourcy, practice manager RGPD chez Umanis.

Les entreprises sont entrées dans la dernière ligne droite pour se conformer à la réglementation sur la protection des données personnelles. Toutes ? Pas sûr ! Les chiffres des différentes études parues jusqu’à maintenant ne sont pas vraiment rassurants sur ce point. Un peu moins d’un tiers des entreprises seraient prêtes à la fin mai. Pour le reste, le flou est assez complet sur l’état d’avancement dans les projets et le profil bas est celui le plus souvent adopté pour ne pas se faire remarquer et épingler par l’autorité de régulation en charge du RGPD, la Cnil.

Nous avons échangé avec un spécialiste qui donne ici une feuille de route permettant de réagir et d’entamer rapidement la démarche de mise aux normes. Ne rien faire serait de toute façon le pire. La Cnil a indiqué vouloir être compréhensive pour ceux ayant entamé la démarche, et la bonne foi sera importante, mais ne comptez pas trop sur sa mansuétude pour la simple raison que ce règlement est européen et qu’il doit s’appliquer de la même manière dans l’ensemble de l’Union Européenne.

« La construction des registres est un travail long et consommateur de temps, mais c’est le moyen de démontrer que le traitement est conforme au texte »
Arnaud de Chambourcy, Practice Manager RGPD chez Umanis.

Commencer par…  le début !

Arnaud de Chambourcy est assez direct. Première question : « Est-ce que mes données sont sécurisées dans mon SI et dans mes locaux ? » Pour lui, il faut retourner aux basiques de la question avant d’entreprendre quoi que soit. Ainsi préconise-t-il de vérifier la sécurité physique des locaux, puis ensuite celle mise en place sur les postes de travail avec une sensibilisation des collaborateurs et la mise en place d’une charte de bonne conduite ou la gestion des habilitations. Il conseille de chiffrer les pièces jointes des mails ou les mails eux-mêmes. Il ajoute : « Il existe plein de petits outils gratuits pour le faire. Cela permet d’éviter certaines fuites de données. Ce n’est pas la solution miracle. Il est possible aussi d’écouter ou de sniffer les espaces de travail partagés pour repérer les utilisations nocives. » Le but de tous ces processus est de protéger les données.

Un consentement univoque et éclairé

« Le risque intervient dès que vous êtes visible. » Tous les éléments du site internet doivent être protégés du bandeau au cookie et les conditions générales d’utilisation et de vente doivent être claires. « Le principe de la finalité de la collecte doit être bien défini et le consentement doit suivre cette information. » Cela fait clairement partie de la check-list dans toutes les entreprises.

Vient ensuite l’étape de la relation avec les sous-traitants, les fournisseurs commerciaux, les partenaires. Les contrats doivent être revus pour comporter certaines clauses qui prennent en compte la gestion des données à caractère personnel et que le tiers affiche bien la collecte pour vous, en particulier si vous êtes le responsable du traitement des données collectées. Cela doit être clair pour l’utilisateur final. Il faut y ajouter les règles de sécurité prises par le sous-traitant pour assurer les données.

Encore loin du but !

Si après fait tout cela, vous pensez être près du but et de la conformité avec le RGPD, modérez votre enthousiasme car un long chemin reste à faire ! Arnaud de Chambourcy indique que c’est à ce moment que vous allez « entrer dans le dur en faisant l’état des lieux de la conformité et la cartographie des traitements ». Comparativement aux étapes précédentes, vous entrez dans un process plus classique et certains points de la loi Informatique et Liberté ou de la loi de 1995 vont vous aider à vous rapprocher de la conformité. Ainsi le principe de minimisation des données présent dans le texte doit vous faire vous interroger sur le pourquoi vous conservez et collectez toutes ces données. Se mettre à la place du client est souvent la bonne démarche.

Un travail de fourmi

Interrogé sur la construction des registres évoqués dans la loi, Arnaud de Chambourcy le confirme : « Oui, ce travail est long et consommateur de temps mais il est le moyen de démontrer que le traitement est conforme au texte. » Il s’agit là de documenter le traitement effectué avec sa finalité, les micro-traitements, les petites manipulations qui interviennent dans de nombreux traitements quotidiens comme l’envoi d’une fiche de paie. « Cela doit être réalisé de manière assez fine, sinon vous n’avez pas la capacité de voir où sont les brèches possibles. »

Se faire aider

Arnaud de Chambourcy plaide évidemment un peu pour sa chapelle, mais se faire aider permet de gagner du temps et surtout de s’entourer de compétences juridiques et techniques parfois difficiles à trouver en si peu de temps. Tous les interlocuteurs dans les entreprises de services contactées dans le cadre de ce dossier ont indiqué être sollicitées tous les jours sur la question et que les ressources commencent à manquer pour faire face à toutes les opportunités.

Un impact sur l’organisation

Le travail de mise en conformité peut aussi avoir des impacts sur l’organisation. Le premier est la désignation d’un DPO, Data Protection Officer. Celui-ci doit avoir les moyens et ressources nécessaires pour effectuer sa tâche et mener à bien le chantier vers la conformité. Pratiquement, de nombreux correspondants Informatique et Libertés présents dans certaines entreprises sont souvent le plus à même de remplir ce rôle. Il existe de nombreux guides et possibilités de se faire conseiller ; en premier lieu auprès de la Cnil, qui délivre conseils et documentation.

Le texte n’est pas encore en application et certains points de la réglementation seront précisés par la jurisprudence mais les principes comme le droit à l’oubli, la portabilité des données, le consentement éclairé ne souffriront pas d’exception en Europe. Autant envisager le projet comme une chance et certaines entreprises qui nous ont déclaré être prêtes à la date fatidique voient la démarche comme un atout concurrentiel face à des compétiteurs moins avancés. L’avantage n’est que tactique et ne durera que le temps que les entreprises soient au niveau, mais cela permet de saisir des opportunités.

Article extrait du dossier «RGPD, 1ers retours d'expérience» paru dans L'Informaticien n°167.



Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017Julian Assange, le fondateur de WikiLeaks, qui a publié en 2010 de nombreux documents secrets américains, a été inculpé aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursMark Zuckerberg s'est vu forcé jeudi de monter au créneau pour défendre  Facebook, empêtré dans une nouvelle polémique déclenchée par une enquête du New York Times qui accuse le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Le PDG de Facebook Mark Zuckerberg, qui a annoncé jeudi la création d'une sorte de Mark Zuckerberg, le fondateur de Facebook, a annoncé jeudi la création d'une sorte de "cour d'appel" indépendante qui permettra de trancher sur les contenus controversés: resteront-ils en ligne sur le premier des réseaux sociaux ou pas. [Lire la dépêche...]

Une cigarette électronique de marque Juul, le 2 octobre 2018 à WashingtonLes autorités américaines ont décidé d'imposer des restrictions draconiennes sur les ventes de cigarettes électroniques pour enrayer "l'épidémie" parmi les jeunes irrésistiblement attirés par ce produit sous sa forme aromatisée. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire-philantrope George Soros. [Lire la dépêche...]

Le robot humanoïde Ginger sert les clients dans un restaurant de la capitale Katmandou"Bon appétit!" souhaite Ginger, le premier robot serveur du Népal, en apportant une assiette de raviolis vapeur à une table de clients affamés. [Lire la dépêche...]

L'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), le 9 novembre 2017 à LyonL'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), a comparé jeudi à Bâle le bitcoin à une sorte d'"émanation maléfique" de la crise financière.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Jalios Digital Summit 2018 est une journée de conférences, sessions thématiques et ateliers pour bien préparer un projet collaboratif. Elle a lieu le 15 novembre 2018 à Paris La Défense. Organisée par Jalios.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT