La simplification des actions répressives de la CNIL

Depuis le début de l’année 2022, la CNIL a réformé à deux reprises ses procédures correctrices. Ces modifications datant du 24 janvier et du 8 avril, ont fait émerger une simplification des actions répressives à l’encontre des dossiers jugés les moins complexes. Cette simplification a pour objectif de pouvoir mieux…

Commentaires fermés sur La simplification des actions répressives de la CNIL

LES DANGERS DU DOXING

En 2014, Orange, société spécialisée dans les télécommunications, a été la cible de cybercrimels qui ont volés les données personnelles de 1,3 millions de clients. Cette perte de données serait dû à un problème technique mettant en danger la sécurité des données sensibles de l’opérateur. Cette fuite a été sanctionné…

Commentaires fermés sur LES DANGERS DU DOXING

Le Luxembourg, premier pays de l’Union à adopter une certification RGPD

Si des entreprises tentaient déjà de vous faire croire le contraire en affichant des logos à base de symboles européens, il n’existait jusqu’alors, aucun moyen de certifier que les traitements de données d’une entité étaient vraiment conformes au Régime Général de la Protection des Données (RGPD). Pourtant, le Luxembourg a…

Commentaires fermés sur Le Luxembourg, premier pays de l’Union à adopter une certification RGPD

La gestion du FAED : Le ministère de l’Intérieur rappelé à l’ordre par la CNIL

Rappel à l’ordre de la CNIL à la suite de contrôles qu’elle a effectués dévoilant la mauvaise gestion des données stockées sur le FAED. Le FAED, c’est quoi ?  Le FAED est un Fichier Automatisé d’Empreintes Digitales et palmaires créé en 1987. La direction centrale de la police judiciaire du ministère…

Commentaires fermés sur La gestion du FAED : Le ministère de l’Intérieur rappelé à l’ordre par la CNIL

La séparation des usages : un concept de base de la sécurité informatique

À l’époque, le poste de travail informatique se résumait à un poste physique, massif, immobile et isolé. Aujourd'hui, les appareils sont miniaturisés et sont devenus nomades. Même si cette évolution a pour avantage d’être plus pragmatique, elle n’est pas sans risques pour l’entreprise. La séparation des usages : un élément clé…

Commentaires fermés sur La séparation des usages : un concept de base de la sécurité informatique