ARTICLES
Chaque mois, les experts de La Robe Numérique vous partagent leur point de vue sur un sujet de fond lié aux enjeux juridiques du numérique. Vous pouvez rechercher un thème ou un sujet précis en tapant dans la barre de recherche ci-dessous.
>>> Consultez également nos infographies pour un coup d’oeil ludique sur l’actu numérique. <<<
Les identités numériques : risques et mode d’emploi
La numérisation de notre société fait naître des intérêts contradictoires. À l’heure où le réel et le virtuel s’entremêlent, nous assistons à la confusion croissante des identités publiques et privées, à l’envie de partager son activité mais aussi au besoin d’en assurer la sécurité.
Numérique et secret professionnel
Nous sommes en 2022. La révolution numérique poursuit son avancée galopante, l’Europe est en ordre de bataille pour la protection des données personnelles des personnes contre les GAFAM, qui eux même se retrouvent entre le marteau du RGPD et l’enclume des injonctions de l’administration américaine.
Dans ce contexte anxiogène pour tout spécialiste en cybersécurité, il convient à chacun(e) de se poser les questions adéquates en matière de protection de ses données, à l’heure où tous les processus professionnels se dématérialisent. Cette exigence est d’autant plus vitale dans le cadre d’un renforcement des obligations de sécurité, comme c’est notamment le cas pour le secret professionnel.
Guide pratique pour créer votre objet connecté
Selon le cabinet d'études de marché américain IoT Analytics, il y avait 11,7 milliards d'objets connectés à l'échelle mondiale fin 2020.
Les objets connectés sont développés pour des utilisations très diversifiées et sont présents aussi bien dans les domaines industriels et professionnels que sur des marchés grand public de consommateurs.
Voici quelques exemples de domaines d’application des objets connectés…
La gestion de crise relative à la violation des données à caractère personnel
Les articles 33 et 34 du RGPD imposent aux organismes publics et privés de prendre les mesures nécessaires pour prévenir une violation de données personnelles et assurer le respect des droits et libertés des personnes concernées. Cependant, le risque zéro n’existe pas en matière de violation des données personnelles et en particulier en matière de cyber sécurité. Les enjeux majeurs liés à ces violations sont leurs impacts potentiels sur la vie privée des individus et la réputation de l’entreprise.
La gestion de la mise en conformité au quotidien
Votre structure est conforme au Règlement Général sur la Protection des Données (RGPD) ? Félicitations ! Maintenant, il ne reste plus qu’à le rester. Car oui, être en conformité c’est bien, le rester c’est mieux.
Rappelons que la mise en conformité au RGPD se fait en plusieurs étapes : audit initial, définition de la gouvernance, déploiement du dispositif de conformité, sensibilisation au RGPD et à la sécurité des données…
L’analyse d’impact : Un outil de conformité et de gestion des risques
Depuis mai 2018 le RGPD a contraint les organismes dans leurs démarches de protection des données personnelles et le respect de la vie privée des personnes concernées. Trois ans après l’application effective du RGPD, le 25 mai 2021, s’est achevée la période dérogatoire de mise en œuvre de l’AIPD qui permet l’analyse et la construction de traitements conformes au RGPD dans le cas où ils présentent des risques élevés portant atteintes aux données personnelles.
Brève : pas de repos en juillet pour la conformité des entreprises
Le 22 juillet, 28 et 29 juillet derniers, la formation restreinte de la Commission nationale de l’informatique et des libertés (CNIL) a prononcé deux amendes exemplaires s’élevant à 1,75 millions d’euros contre SGAM AG2R LA MONDIALE, 400.000 euros à l’égard de MONSANTO et 50 millions d’euros envers le journal LE FIGARO. Ces sanctions, mis en lumière, médiatiquement, ne sont que la consécration de l’application des lignes directrices prononcées le 1er octobre 2020.
Qu’est-ce que le droit à la portabilité des données et comment l’appliquer ?
Trois ans après la formalisation de ce droit à la portabilité par le RGPD, celui-ci tarde encore à être mis en œuvre opérationnellement par les différents responsables de traitement.
Cet article a pour objectif de définir le champ d’application ainsi que les objectifs du droit à la portabilité des données (1) mais également de préciser les modalités pratiques de gestion de celui-ci (2).
Assurance cyber : à quels besoins peuvent-elles répondre ?
La multiplication des cyberattaques n’est plus un secret pour personne. Si le nombre de cyberattaques augmente d’année en année, l’année 2020 a été tout simplement explosive.
Fichier de prospection : Comment les vendre et/ou les acquérir conformément au RGPD ?
L’accès à l’information, aux offres de produits et de services s’est intensifié avec le développement d’internet et des nouvelles technologies, générant ainsi une masse de données numériques, autrement dénommée le Big Data. Que vous disposiez de fichiers client que vous souhaitez vendre, ou que vous souhaitiez les acquérir pour effectuer des campagnes de prospection commerciale, des règles s’appliquent.
La sécurité des données des administrés, un enjeu de la transition numérique des collectivités
La dématérialisation continue des échanges de nos sociétés n’épargne pas la sphère publique : les collectivités territoriales se modernisent et numérisent progressivement leurs services (les « téléservices »), poursuivant ainsi leur transition numérique. Cette dernière induit toutefois une nouvelle sphère de risques qui est propre au numérique : les cyberattaques.