20/03/2013
Certaines sociétés sont parfois tentées d'utiliser des méthodes très intrusives afin de surveiller l'activité de leurs salariés depuis leur poste informatique. Cette surveillance peut par exemple s'opérer en utilisant des outils dénommés...
14/11/2012
La CNIL a publié en juillet 2012 deux nouveaux guides sécurité « avancés » composés d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l'intégration...
04/07/2012
Après le guide sécurité destiné aux PME et présenté en 2010, la CNIL publie deux guides sécurité "avancés". Ils se composent d'une méthode et d'un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils...
02/07/2012
En décembre 2011, la CNIL a été alertée, par voie de presse, de l'existence d'une faille informatique au sein du Crédit Mutuel – CIC. Elle a immédiatement procédé à des investigations sur place auprès de la société EURO INFORMATION, filiale du...
28/05/2012
Le nouvel article 34 bis de la loi de 1978 transpose l'obligation de notification des violations de données à caractère personnel prévue par la directive 2002/58/CE modifiée dite "Paquet Télécom". Cette obligation a été insérée dans la loi...
10/05/2012
Suite à plusieurs articles de presse relatifs à la sécurité des cartes bancaires sans contact, la CNIL mène actuellement des investigations techniques. Celles-ci permettront d'identifier les éventuels problèmes de sécurité liés à ces cartes et...
02/01/2012
Le mercredi 28 décembre, un article du "Canard enchaîné" a fait état d'une faille du système informatique commun au groupe bancaire du Crédit Mutuel-CIC et aux organes de presse lui appartenant. Dès le lendemain, la CNIL a effectué deux contrôles.
03/11/2011
Les deux premiers référentiels d’évaluation permettant à la CNIL de labelliser des procédures d’audit de traitements de données et des formations "Informatique et libertés" ont été publiés au journal officiel du 3 novembre 2011. La première campagne...
24/10/2011
Le contrôle effectué par la CNIL les 17 et 18 mai 2011 au sein des locaux de la société TMG faisait suite à la révélation par un blog d’une faille de sécurité. Il avait permis de constater la faiblesse des mesures de sécurité déployées par cette...
17/10/2011
Le marché du Cloud computing représente un enjeu économique majeur. Le succès de son développement repose notamment sur les garanties apportées en matière de protection des données personnelles. Afin d'envisager toutes les solutions juridiques et...
11/10/2011
Les experts de la CNIL ont analysé les communications d'un l'iPhone contenant des informations de géolocalisation. Contrairement à d'autres solutions choisies par des concurrents, lorsqu'un utilisateur demande à être géolocalisé, c'est le téléphone...
19/09/2011
La transposition en droit français des directives européennes dites "Paquet télécom" est intervenue avec la publication de l'ordonnance du 24 août 2011. Celle-ci modifie notamment la loi informatique et libertés sur deux points : le renforcement des...
04/08/2011
Photos de vacances, factures, contrats, avis d'imposition… un nombre croissant de données plus ou moins confidentielles se retrouvent éparpillées sur différents ordinateurs, y compris sur des ordinateurs portables ou des terminaux mobiles. Ces...
06/07/2011
Le président de la CNIL a mis en demeure, le 16 juin dernier, les sociétés de perception et de répartition des droits d’auteurs et leur sous-traitant, la société TMG pour insuffisance des mesures de sécurité. En effet, à la suite d’un contrôle...
16/06/2011
Les sites internet exploitent les informations issues de votre navigation et de vos recherches pour personnaliser leurs offres et leurs services. Cette collecte de données se fait le plus souvent à votre insu. Dans sa rubrique "vos traces", la CNIL...
20/03/2013
Certaines sociétés sont parfois tentées d'utiliser des méthodes très intrusives afin de surveiller l'activité de leurs salariés depuis leur poste informatique. Cette surveillance peut par exemple s'opérer en utilisant des outils dénommés...
04/07/2012
Après le guide sécurité destiné aux PME et présenté en 2010, la CNIL publie deux guides sécurité "avancés". Ils se composent d'une méthode et d'un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils...
28/05/2012
Le nouvel article 34 bis de la loi de 1978 transpose l'obligation de notification des violations de données à caractère personnel prévue par la directive 2002/58/CE modifiée dite "Paquet Télécom". Cette obligation a été insérée dans la loi...
15/05/2012
Parmi les mesures de sécurité exigées par la CNIL, des "Captcha" peuvent notamment être mis en place. La
04/08/2011
Photos de vacances, factures, contrats, avis d'imposition… un nombre croissant de données plus ou moins confidentielles se retrouvent éparpillées sur différents ordinateurs, y compris sur des ordinateurs portables ou des terminaux mobiles. Ces...
12/06/2009
Oui, puisque l'article 34 de la loi Informatique et Libertés dispose que les entreprises, en tant que responsable des informations qu'elles recueillent, doivent en garantir la sécurité et notamment qu'un tiers non autorisé ne puisse y avoir accès. Il s'agit aussi pour l'entreprise d'un devoir vis-à-vis de ses clients et de ses employés afin de maintenir une relation de confiance. Au-delà de cet aspect contraignant il y va finalement de l' intérêt même des entreprises Protéger son patrimoine numérique est une nécessité pour une entreprise, par rapport à la valeur des informations personnelles bien sûr mais aussi pour des raisons d'image. Une faille de sécurité peut donner une très mauvaise réputation à une entreprise, dont l'impact économique pourra être bien supérieur à la valeur même des données perdues.
08/06/2009
En examinant les modalités des systèmes de sécurité dans le cadre des dossiers de formalités, En publiant des règlements types de sécuritéEn répondant aux demandes de conseil des DSI (Directeurs des Systèmes d'Information) En formant les CIL (Correspondants Informatique et Libertés) qui garantissent au sein des entreprises la bonne application de la loi Informatique et Libertés.
08/06/2009
Afin de développer des solutions efficaces il est recommandé aux entreprises de formaliser leur politique de sécurité et de protection des données, afin qu'elle puisse être prise en compte dès la phase de conception d'un nouveau système ou projet informatique (le coût global d'un système informatique étant plus élevé lorsque la question de la sécurité est envisagé a posteriori). La CNIL préconise que les phases de développement et de test des nouveaux systèmes s'appuient sur des bases de données anonymisées. La garantie de la sécurité informatique d'une entreprise passe aussi par la formation des utilisateurs aux bonnes pratiques existant en la matière et à l'assignation de profils d'habilitation bien définis selon les types d'utilisateurs. Enfin il faut redoubler de précaution lorsqu'il est fait appel à des sociétés tierces gérant tout ou partie du système d'information et d'avoir recours au chiffrement des données, qu'il s'agisse de stocker des informations ou de les transmettre.