Le 25 mai 2018, une nouvelle loi européenne sur la protection des données est donc entrée en application : le Règlement général sur la protection des données (RGPD). La loi exige de toute organisation, publique ou privée, de faire un usage approprié et transparent de vos données personnelles.
Chiffrez les données sauvegardées. Protégez l'accès à la solution de sauvegarde avec un mot de passe unique et robuste. Veillez à ne donner l'accès aux sauvegardes qu'aux personnes habilitées. Des pratiques comme le chiffrement sont d'autant plus indispensables en entreprise.
L'usurpation d'identité est extrêmement courante quand il s'agit de vol d'identité, c'est pourquoi il est vraiment important de ne jamais divulguer sur Internet, dans la mesure du possible, vos données personnelles et les renseignements concernant votre famille, votre domicile, votre adresse et vos finances.
les « éléments à protéger » : minimiser les données, chiffrer, anonymiser, permettre l'exercice des droits… les « impacts potentiels » : sauvegarder les données, tracer l'activité, gérer les violations de données… les « sources de risques » : contrôler les accès, gérer les tiers, lutter contre les codes malveillants…
Ce sont les autorités indépendantes de chaque Etat (en France, la CNIL) qui contrôlent l'application de la législation relative à la protection des données. Elles sont dotées de pouvoirs d'enquête et peuvent imposer des mesures correctrices, en cas d'infraction.
Le principe de sécurité et de confidentialité : le responsable du fichier doit garantir la sécurité des informations qu'il détient. Il doit en particulier veiller à ce que seules les personnes autorisées aient accès à ces informations ; Les droits des personnes.
Eviter de perdre des données
Une mauvaise manipulation, un vol, une attaque informatique ou un virus peuvent vous conduire à perdre des données. C'est pourquoi il est essentiel de mettre en place des moyens préventifs pour sécuriser vos données.
La sécurité des données est l'ensemble des moyens mis en œuvre pour empêcher la corruption des données. Elle comprend l'utilisation de systèmes, processus et procédures qui rendent les données inaccessibles aux individus susceptibles de les utiliser de manière nuisible ou non intentionnelle.
Êtes-vous curieux de savoir si vos données ont déjà fait l'objet d'une fuite et se sont retrouvées sur le "dark web" ? Vous pouvez le vérifier vous-même sur le site web Haveibeenpwned ou Firefox Monitor.
Ces données personnelles sont collectées en utilisant des cookies, des serveurs web et d'autres technologies similaires. Par exemple, les cookies sont des fichiers texte contenant certaines informations concernant l'utilisateur, enregistré par son navigateur sur son disque dur.
On distingue à ce niveau le principe de prévention, le principe de précaution, le principe de correction à la source, le principe de participation, le principe d'intégration.
Destruction de la réputation
Les informations que nous laissons sur le web en disent long sur la personne que l'on est. Or, ces informations, dès lors qu'elles sont diffusées peuvent être utilisées contre nous et nous nuire sans même le savoir.
Le RGPD protège d'abord la vie privée des citoyens européens
Le but du Règlement Général sur la Protection des Données (GDPR) est d'augmenter la protection des utilisateurs en matière de données personnelles ainsi que leurs accès à celles-ci.
Les entreprises doivent utiliser des technologies de sécurité telles que des pares-feux, des antivirus, des logiciels de détection d'intrusion, des solutions de chiffrement et des VPN pour protéger leurs données et leurs systèmes.
Le disque dur interne de votre machine
C'est là que tout est stocké : le système d'exploitation, les applications et vos fichiers personnels eux y sont stockés automatiquement si l'appareil a été configuré pour. Il existe deux grands types de disque durs internes : les HDD et les SSD.
Les GAFAM siphonnent nos données personnelles, c'est leur matière première ! Il faut arrêter de se voiler la face. Aujourd'hui, nous savons tous que les GAFAM récoltent nos données en échange de la gratuité de leurs produits.
Les données personnelles recueillies dans le cadre des services proposés sur cnil.fr sont traitées selon des protocoles sécurisés et permettent à la CNIL de gérer les demandes reçues dans ses applications informatiques.
Le plus connu est le site "Have I Been Pwned", qui signifie littéralement "Est-ce que je me suis fait avoir". Fondé par un ancien ingénieur de Microsoft, il recense tous les mots de passe et les mails qui ont déjà été compris dans une cyberattaque, une fuite ou un vol de données.