Bloqueur de données USB qui empêche l'échange accidentel de données lors de la connexion d'un appareil mobile à un ordinateur ou à une station de charge publique.
Le RGPD protège d'abord la vie privée des citoyens européens
Le but du Règlement Général sur la Protection des Données (GDPR) est d'augmenter la protection des utilisateurs en matière de données personnelles ainsi que leurs accès à celles-ci.
Accès indirect
L'accès à ces fichiers se fait de manière indirecte par l'intermédiaire de la Cnil : Cnil : Commission nationale de l'informatique et des libertés . Vous devez préciser dans votre courrier le fichier concerné et joindre une copie de votre pièce d'identité.
Êtes-vous concerné par le RGPD ? Le RGPD s'adresse à toute structure privée ou publique effectuant de la collecte et/ou du traitement de données, et ce quel que soit son secteur d'activité et sa taille.
C'est le cas par exemple d'un nom, d'un prénom, d'un numéro de téléphone, d'une adresse électronique, d'un numéro de carte d'identité et/ou de sécurité sociale, d'une adresse IP, d'une photo, d'un profil sur un réseau social.
Une violation de données peut avoir des conséquences désastreuses : perte financière, dommages à la réputation, perte de confiance des clients… C'est pourquoi il est essentiel de mettre en place une politique de protection des données robuste et conforme à la législation.
Jean-Marie Bagayoko conseille de se rendre sur le site "haveibeenpwned.com" et de renseigner son adresse e-mail et en quelques secondes, vous pouvez savoir si vos données ont été volées.
Le disque dur interne de votre machine
C'est là que tout est stocké : le système d'exploitation, les applications et vos fichiers personnels eux y sont stockés automatiquement si l'appareil a été configuré pour. Il existe deux grands types de disque durs internes : les HDD et les SSD.
Comment sont stockées vos données personnelles ? Une fois récupérées, vos données sont stockées dans les immenses centres de données de ces sociétés. En elle-même, une donnée isolée ne vaut que quelques centimes d'euro. Par contre, plusieurs données sur un même prospect, valent de l'or 💎 en matière de marketing.
les données que les organismes collectent doivent être proportionnées au regard de la finalité choisie ; les données doivent être exactes, complètes et à jour ; les données ne doivent pas être conservées au-delà de la durée nécessaire à l'exploitation des données pour la finalité choisie (3 ans maximum).
Risques potentiels d'activités criminelles
De véritables crimes du monde réel tels que de l'usurpation d'identité, du détournement de fonds, des investissements, voire du harcèlement ou des agressions, peuvent se produire si vos données se retrouvent entre de mauvaises mains.
Lorsque votre entreprise subit cyberattaque sur cyberattaque parce que vous ne protégez pas suffisamment les données de vos clients, cela donne un mauvais nom à votre entreprise. Vos clients commencent à perdre confiance en vous et peuvent boycotter votre entreprise pour éviter tout risque futur.
On distingue à ce niveau le principe de prévention, le principe de précaution, le principe de correction à la source, le principe de participation, le principe d'intégration.
Il existe trois types de mesures : la sauvegarde de justice, la curatelle ou tutelle et l'habilitation familiale.
Les utilisateurs voient leur identité copiée ou leur compte piraté. Ce type d'usurpation est utilisé pour nuire et les usurpateurs en plus de poster des commentaires, du contenu, ou envoyer des messages, peuvent aussi diffuser des spams ou encore des arnaques.
Les risques liés à la donnée sont essentiellement des risques d'intrusion. D'intrusion dans sa vie intime, dans sa vie personnelle, dans sa vie privée numérique. Quand on navigue sur le web, on laisse beaucoup d'informations, on laisse plein de traces - quelques fois sans s'en rendre véritablement compte.
Ces données personnelles sont collectées en utilisant des cookies, des serveurs web et d'autres technologies similaires. Par exemple, les cookies sont des fichiers texte contenant certaines informations concernant l'utilisateur, enregistré par son navigateur sur son disque dur.
Elles sont collectées via leur point de vente, leur site e-commerce, récoltées lors d'events, cookies posés sur leur site… 2nd party data : Les données second party correspondent aux données des partenaires business. Elles se transmettent dans le cadre d'une collaboration de partage de données « gagnant – gagnant ».
Certaines données sont plus sensibles que d'autres. Si vous avez l'habitude de chiffrer vos données ou de protéger l'accès à votre équipement avec un mot de passe, faites de même avec vos sauvegardes : Chiffrez les données sauvegardées. Protégez l'accès à la solution de sauvegarde avec un mot de passe unique et robuste.
C'est pourquoi nos données doivent être protégées par des règles et des lois. Par conséquent, la protection des données est bien plus qu'une simple protection contre la collecte et l'utilisation abusive de nos données. Elle implique une protection contre la manipulation, les inégalités et la discrimination.
Tout l'enjeu de la protection des personnes est de tenter de donner à l'individu un contrôle sur la collecte et l'exploitation de ses données personnelles, même s'il s'agit d'un "combat" difficile, compte-tenu de la croissance exponentielle des moyens informatiques de collecte et de traitement mondialisés.