«Après le guide sécurité destiné aux PME et présenté en 2010, la CNIL publie deux guides sécurité « avancés ». Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée.
Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique.
La loi informatique et libertés prévoit, dans son article 34, de « prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données ». Chaque responsable doit donc identifier les risques engendrés par son traitement avant de déterminer les moyens adéquats pour les réduire.
Pour ce faire, il convient d’adopter une vision globale et d’étudier les conséquences sur les personnes concernées. Pour aider les PME dans cette étude, la CNIL a publié en 2010 un premier guide sécurité. Celui-ci présente sous forme de fiches thématiques les précautions élémentaires à mettre en place pour améliorer la sécurité d’un traitement de données à caractère personnel.
Il atteint cependant ses limites lorsqu’il s’agit d’étudier des traitements complexes ou aux risques élevés. Les deux nouveaux guides de la CNIL ont pour objectif d’aider à la mise en place d’une démarche d’analyse complète, permettant d’améliorer la maitrise des traitements complexes.»…
Publié par : pintejp | juillet 5, 2012
Deux nouveaux guides securite pour gerer les risques sur la vie privee
Publié dans Vie privée et Internet
Catégories
- ACTIVITES IMPORTANCE VITALE
- Actualités internationales
- Addiction
- Administration des données
- Adware
- Agence du numérique
- Aide aux victimes
- Algorithmes
- Analyse comportementale
- Analyse de données
- Analyse prédictive
- Anonymat
- Anonymous
- ANSSI
- Apologie du terrorisme
- Applications mobiles
- Aramco
- Argent virtuel
- Arnaque terminaux de paiement électroniques
- Arnaques
- Arnaques au président
- Arnaques à la carte bancaire
- Art de la guerre
- Assises de la sécurité
- Assises du numérique
- Assurance cybercriminalité
- Attaques ciblées
- Attaques informatiques
- Atteintes à la vie privée
- Attentats
- Authentification
- Autodéfense numérique
- Automobile
- Autres
- Avenir des ordinateurs
- Avenir du Web
- ¨Protection de l'identité
- Bases de données policières
- Big brother
- Big data
- Biométrie
- Biométrie et authentification
- Biometric
- Bitcoin
- Blanchiment d'argent et corruption
- Blocage des sites
- Blockchain
- Bot
- Botnet
- Bracelet connecté
- BTC 2008
- Byod
- Captation de données
- Cartographie de l'information
- CDSE
- Censure d'Internet
- Centre Européen anti-cybercriminalité
- Centre européen de lutte contre la cybercriminalité
- Charlie Hebdo
- Cheval
- Chiffrement
- CIGREF
- Citioyenneté numérique
- Citizens'veillance
- Citoyenneté et nouveaux usages
- Cityzen Data
- Cloud computing
- CLUSIF
- CNIL
- Codage
- Code informatique
- Codes malveillants
- Coinbase
- Commission numérique
- Community management
- Community manager
- Conférences et colloques
- Confidentialité des données
- Conseil National du Renseignement
- Conservation des données personnelles
- Contenus illicites
- Contrôle des données
- Contrôle des identités
- Contrefaçons
- Corruption
- Crime
- Crime économique
- Crime en ligne
- Crime organisé
- Crime sur Internet
- Criminal skimming
- Criminalité économique et financière
- Criminalité bancaire
- Criminalité financière
- Criminalité virtuelle
- Criminalités numériques
- Criminologie
- Cryptage
- Cryptage de données
- Cryptographie
- Cryptolockers
- Cryptologie
- Cryptomonnaie
- CSFRS
- Cyber attaques maritimes
- cyber espionage
- Cyber Security Strategies
- Cyber threat
- Cyber-attack
- Cyber-attaque
- Cyber-attaques
- Cyber-escroc
- Cyber-espionnage
- Cyber-harcèlement
- Cyber-infiltration
- Cyber-intelligence
- Cyber-intimidation
- Cyber-jihadists
- Cyber-risques
- Cyber-surveillance
- Cyberarmée
- Cyberarnaque
- Cyberassurance
- Cyberéthique
- Cyberconflit
- Cybercrime
- Cybercrimes
- Cybercriminalité
- Cybercriminologie
- Cybercriminologue
- Cyberdéfense
- Cyberdépendance
- Cyberdjihad
- Cyberescroquerie
- Cyberespace
- Cyberespionage
- Cyberespionnage
- Cybergendarmes
- Cyberguerre
- Cyberguerre économique
- Cyberinfiltration
- Cyberintimidation
- Cybermenaces
- Cybernétique
- Cyberpaix
- CyberPatriot
- Cyberpédophilie
- Cyberpirate
- Cybersécurité
- Cybersecure
- Cybersecurity
- Cybersecurity strategy
- Cybersociété
- Cyberspace
- Cyberstratégie
- Cybersurveillance
- Cyberterrorism
- Cyberterrorisme
- Cybervandalisme
- Cyberviolence
- Cyberwar
- Dangers d'Internet
- Dark Data
- Dark Web
- Darknet
- Data center
- Data Lake
- Data mining
- Data protection
- Data science
- Data scientist
- Défense
- Défense nationale
- Délinquance économique
- Délinquance financière
- Délinquance junénile
- Déréférencement de sites
- Désinformation
- DDos
- de Troie
- Deep Web
- DEFNET 2014
- DEFNET 2015
- Deni de service
- DGSE
- Diffamation
- Digital surveillance
- Disparaître du Net
- Djihadisme
- Dogcoin
- Dogecoin
- Donnée
- Données de connexion
- Données massives
- Données numériques
- Données ouvertes
- Données personnelles
- Données privées
- Données publiques
- Douanes
- Droit à l'oubli
- Droit à l'image
- Droit d'auteur
- Droit de l'homme
- Droit et devoir à la déconnexion
- Droit européen
- Drones
- DSS
- E-démocratie
- E-Reputation
- EC3
- Economie des données
- Ecoutes
- Effacement des données
- Effacement numérique
- Escroqueries sur Internet
- ESPIONNAGE
- Espionnage économique
- Espionnage industriel
- Ethics and security
- Ethique et numérique
- Ethique et TIC
- EUROPOL
- Failles de sécurité
- Falsification de l'information
- Fast Data
- Faux virements
- FIC 2010
- FIC 2013
- FIC 2014
- FIC2011
- FIC2015
- FIC2016
- Filtrage
- Filtrage du net
- Formations
- Fouille de données
- Frappologie
- Fraude
- Fraude au président
- Fraude à l'assurance
- Fraude à la carte bancaire
- Fraude identitaire
- Fraude par téléphone
- Freedom Act
- Frogans
- Fuite de données
- Gamers
- Géolocalisation
- Gestion des risques
- GIGN RAID
- Global risks
- Google glasses
- Gouvernance de l'Internet
- Grooming
- Guerre économique
- Guerre cognitive
- Guerre cybernétique
- Guerre d'image
- Guerre de l'information
- Guerre des réseaux
- Guerre numérique
- Guerre psychologique
- Hacker
- Hacking
- Hacking aérien
- Hacktivisme
- Harcèlement sur le Net
- Health
- Homophobie
- Https
- ICANN
- IDéNum
- identification
- Identification électronique
- Identité numérique
- Identity
- Impact financier cybercriminalité
- Infobésité
- Ingenierie sociale
- INHESJ
- INPI
- Insécurité économique
- Insécurité numérique
- Intelligence artificielle
- Intelligence économique
- Internet des objets
- Internet et les jeunes
- Internet et suicide
- Internet Freedom
- Internet of things
- Interpol
- Intrusion cybernétique
- Investigation numérique
- IP Tracking
- Jeux d'argent en ligne
- Jihadistes
- Juridique
- Justice
- L'information
- Label France Sécurité
- Législation
- Le renseignement
- Livre blanc
- Localisation des données
- Loi sur le numérique
- Loi sur le renseignement
- Lutte anti-terrorisme
- Machine learning
- Mafias
- Malwares
- Manipulation
- Manipulation de l'information
- Maquillage virtuel
- Médias sociaux
- Mégadonnées
- Métadonnées
- Menaces informatiques
- Menaces numériques
- Monnaie virtuelle
- Netflix
- Nettoyage du Net
- Neutralité du Net
- Nomadisme – Mobiles
- NSA
- Numérique
- Objets connectés
- Objets connectés et sécurité
- Objets intelligents
- OCLCTIC
- Open Data
- Ordre public
- Ordre public sur Internet
- OTAN
- Ouvrages
- Pacte Défense Cyber
- Paiement biométrique
- Paiement sans contact
- Paiement virtuel
- Panorama cybercriminalité
- Patriot Act
- Payment security
- Pédocriminalité
- Pédophilie
- Pédopornographie
- PCI
- Perte de données
- Phishing
- Pillage de données
- Piratage
- Piratage de voiture
- Pirate Bay
- Piraterie
- Piraterie maritime
- Plan d'alerte
- Police prédictive
- Politique de sécurité
- Prédiction
- Prévention dans l'espace numérique
- Preuve numérique
- Prism
- Prohibition
- Prospectives
- Protection de l'entreprise
- Protection de l'information
- Protection des données à caractère personnel
- protection des enfants
- Protection vie privée
- Proxénétisme
- Pseudo-anonymat
- Quadrature du Net
- Racisme sur Internet
- Radicalisation
- Rançon numérique
- Rançongiciel
- Rançongiciels
- Ransonware
- Rapport interministériel
- Rapports
- Réalité augmentée
- Récupération de données
- Répression
- Réseaux
- Réseaux cybercriminels
- Réseaux sociaux
- Réserve citoyenne
- Réserve citoyenne cyberdéfense
- Réserve citoyenne de la gendarmerie
- Résilience
- Recherche d'information
- Reconnaissance faciale
- Rencontres – Colloques
- Renseignement
- Resiliency techniques
- RFID
- Risk management
- Risks
- Risque nucléaire
- Risque numérique
- Risques criminels des entreprises
- Robots
- Rumeur
- Sabotage
- Santé
- Sécuité des systèmes juridiques
- Sécurité
- Sécurité économique
- Sécurité connectée
- Sécurité de l'information
- Sécurité des états
- Sécurité des données
- Sécurité des entreprises
- Sécurité des mots de passe
- Sécurité des personnes
- Sécurité des réseaux
- Sécurité des sites Internet
- Sécurité des systèmes d'information
- Sécurité informatique
- Sécurité intérieure
- Sécurité numérique
- Sécurité privée
- Sécurité publique
- Sécurité WIFI
- Sûreté des usines
- Scada
- Secret des affaires
- Sector Resilience Plans
- Securing cyberspace
- Security
- Self Data
- Services de renseignement
- Shaming
- Sites illégaux
- Sites malveillants
- Sites utiles
- Skimming
- Slacktivisme
- Smartphones
- Snowden
- Social engineering
- Société connectée
- Société numérique
- Souveraineté numérique
- Spams
- Spear phishing
- SSI
- Stuxnet
- Surinformation
- Surveillance d'Internet
- Surveillance Data
- Surveillance des données
- Surveillance du Net
- Swissleaks
- Système d'information
- TAC 2013
- Technologies
- Technologies nomades
- Terrorism
- Terrorisme
- Théorie du complot
- Tor
- Traces sur Internet
- Tracfin
- Tracking
- Traite des personnes
- Transhumanisme
- Trojan
- Typosquatting
- Usurpation d'identité
- Veille
- Vidéoprotection
- Vidéosurveillance
- Vie privée
- Vie privée et Internet
- Vigie pirates
- Vigipirate
- Ville intelligente
- Violation de données personnelles
- Violence et insécurité urbaines
- Virus
- Voiture connectée
- Vol d'empreintes digitales
- Vol d'identité
- vol de données
- Vols et fraudes en entreprise
- Vulnérabilités informationnelles
- Web 2.0
- Web 3.0
- Web 4.0
- Web abyssal
- Web analytics
- Web invisible
- Web profond
- Web sémantique
- Web social
- WikiLeaks
- Zero day
Laisser un commentaire