ARTICLES
Chaque mois, les experts de La Robe Numérique vous partagent leur point de vue sur un sujet de fond lié aux enjeux juridique du numérique. Vous pouvez rechercher un thème ou un sujet précis en tapant dans la barre de recherche ci-dessous.
>>> Consultez également nos infographies pour un coup d’oeil ludique sur l’actu numérique. <<<
Les identités numériques : risques et mode d’emploi
La numérisation de notre société fait naître des intérêts contradictoires. À l’heure où le réel et le virtuel s’entremêlent, nous assistons à la confusion croissante des identités publiques et privées, à l’envie de partager son activité mais aussi au besoin d’en assurer la sécurité.
Numérique et secret professionnel
Nous sommes en 2022. La révolution numérique poursuit son avancée galopante, l’Europe est en ordre de bataille pour la protection des données personnelles des personnes contre les GAFAM, qui eux même se retrouvent entre le marteau du RGPD et l’enclume des injonctions de l’administration américaine.
Dans ce contexte anxiogène pour tout spécialiste en cybersécurité, il convient à chacun(e) de se poser les questions adéquates en matière de protection de ses données, à l’heure où tous les processus professionnels se dématérialisent. Cette exigence est d’autant plus vitale dans le cadre d’un renforcement des obligations de sécurité, comme c’est notamment le cas pour le secret professionnel.
Guide pratique pour créer votre objet connecté
Selon le cabinet d'études de marché américain IoT Analytics, il y avait 11,7 milliards d'objets connectés à l'échelle mondiale fin 2020.
Les objets connectés sont développés pour des utilisations très diversifiées et sont présents aussi bien dans les domaines industriels et professionnels que sur des marchés grand public de consommateurs.
Voici quelques exemples de domaines d’application des objets connectés…
La gestion de crise relative à la violation des données à caractère personnel
Les articles 33 et 34 du RGPD imposent aux organismes publics et privés de prendre les mesures nécessaires pour prévenir une violation de données personnelles et assurer le respect des droits et libertés des personnes concernées. Cependant, le risque zéro n’existe pas en matière de violation des données personnelles et en particulier en matière de cyber sécurité. Les enjeux majeurs liés à ces violations sont leurs impacts potentiels sur la vie privée des individus et la réputation de l’entreprise.
La gestion de la mise en conformité au quotidien
Votre structure est conforme au Règlement Général sur la Protection des Données (RGPD) ? Félicitations ! Maintenant, il ne reste plus qu’à le rester. Car oui, être en conformité c’est bien, le rester c’est mieux.
Rappelons que la mise en conformité au RGPD se fait en plusieurs étapes : audit initial, définition de la gouvernance, déploiement du dispositif de conformité, sensibilisation au RGPD et à la sécurité des données…
L’analyse d’impact : Un outil de conformité et de gestion des risques
Depuis mai 2018 le RGPD a contraint les organismes dans leurs démarches de protection des données personnelles et le respect de la vie privée des personnes concernées. Trois ans après l’application effective du RGPD, le 25 mai 2021, s’est achevée la période dérogatoire de mise en œuvre de l’AIPD qui permet l’analyse et la construction de traitements conformes au RGPD dans le cas où ils présentent des risques élevés portant atteintes aux données personnelles.
Données de santé : quelles sont les contraintes réglementaires et de sécurité à mettre en œuvre pour les conserver
Qui sont ces acteurs qui peuvent héberger des données de santé ? Comment obtiennent-ils l’autorisation d’hébergement et pour quelle durée ? Différentes règlementations viennent encadrer l’hébergement et le traitement de ces données « sensibles » et répondre aux questions en limitant tout abus.
Le Nom de Domaine
Le nom de domaine est le passage obligé d’une identification des sites sur les réseaux. Il devient ainsi la première étape de la création d’un site web.
Entre risque de confusion, conflit d’intérêt ou encore mauvaise foi, le nom de domaine fait souvent l’objet de litiges entre entreprises de même activité ou d’activité similaire.
La protection d’une charte graphique et d’un logo par la propriété intellectuelle
Vous êtes une agence de communication ou une entreprise ayant recours aux services d’une telle agence, savez-vous quels sont les moyens juridiques à votre disposition pour protéger votre charte graphique et votre logo ?
Brève : pas de repos en juillet pour la conformité des entreprises
Le 22 juillet, 28 et 29 juillet derniers, la formation restreinte de la Commission nationale de l’informatique et des libertés (CNIL) a prononcé deux amendes exemplaires s’élevant à 1,75 millions d’euros contre SGAM AG2R LA MONDIALE, 400.000 euros à l’égard de MONSANTO et 50 millions d’euros envers le journal LE FIGARO. Ces sanctions, mis en lumière, médiatiquement, ne sont que la consécration de l’application des lignes directrices prononcées le 1er octobre 2020.
Brève : Tout savoir sur la révision des CCT encadrant les transferts de données hors UE
Elles sont enfin arrivées, les tant attendues clauses contractuelles types (« CCT »), ces modèles de contrats encadrant les transferts de données personnelles de l'Europe vers un pays tiers avec lequel aucun accord global n'est en vigueur.
la Commission européenne a mis à jour ses modèles de CCT, ce 4 juin 2021, à la suite de la fameuse décision Schrems II, dans laquelle la CJUE a invalidé le Privacy Shield.
Les actus du vendredi : L’avis CNIL relatif à l’utilisation d’outils collaboratifs dans l’enseignement supérieur et la recherche
Alors que la pandémie de la Covid a permis une explosion du recours aux outils collaboratifs tels que Zoom, Microsoft Teams ou encore Google, la CNIL a rendu un avis dans lequel elle déconseille l’usage de ces logiciels dans l’enseignement supérieur.
Qu’est-ce que le droit à la portabilité des données et comment l’appliquer ?
Trois ans après la formalisation de ce droit à la portabilité par le RGPD, celui-ci tarde encore à être mis en œuvre opérationnellement par les différents responsables de traitement.
Cet article a pour objectif de définir le champ d’application ainsi que les objectifs du droit à la portabilité des données (1) mais également de préciser les modalités pratiques de gestion de celui-ci (2).
Assurance cyber : à quels besoins peuvent-elles répondre ?
La multiplication des cyberattaques n’est plus un secret pour personne. Si le nombre de cyberattaques augmente d’année en année, l’année 2020 a été tout simplement explosive.
Comment déclarer une violation de données à la CNIL ?
Suivant le site data.gouv.fr, entre les mois de janvier et de novembre 2020, 2570 violations de données ont été notifiées à la Commission nationale de l’informatique et des libertés (« CNIL »). En cas de violation de données, certaines obligations sont imposées aux personnes traitant de données personnelles. Retrouvez les étapes entourant la déclaration d’une violation de données.
Fichier de prospection : Comment les vendre et/ou les acquérir conformément au RGPD ?
L’accès à l’information, aux offres de produits et de services s’est intensifié avec le développement d’internet et des nouvelles technologies, générant ainsi une masse de données numériques, autrement dénommée le Big Data. Que vous disposiez de fichiers client que vous souhaitez vendre, ou que vous souhaitiez les acquérir pour effectuer des campagnes de prospection commerciale, des règles s’appliquent.
Les actus du vendredi : Les décisions CNIL
Cette semaine, retour sur les décisions marquantes de la CNIL. Au programme, le nouveau réseau social en vogue « ClubHouse », sous la loupe de la CNIL, la carte nationale d’identité qui se fait une nouvelle beauté et enfin le lancement de la FAQ cookies de la CNIL.
Les actus du vendredi : Les contrôles CNIL
En ce début de mois de mars, la CNIL a annoncé ses thématiques prioritaires pour les contrôles qu’elle effectuera en 2021.
L’autorité de contrôle est claire dans sa stratégie : elle vise le respect des obligations en matière de cookies, les enjeux de la cybersécurité et la sécurité des données de santé.
Protection et création d’un logiciel : retour sur le cadre légal et les bonnes pratiques
Comment correctement protéger ses droits quand on est éditeur ? Comment garantir le transfert des droits au profit de l’entreprise quand on est DSI ?
Comment faire en sorte que le projet de développement se passe dans les meilleures conditions ? Comment anticiper les zones de risques et les couvrir en amont pour limiter l’aléa ?
Les actus du vendredi : Cyberattaques
Après une semaine où le terme « cyberattaque » est devenu courant dans les médias de masse. PME, TPE, ETI, Collectivités territoriales … personne n’y échappe.
Petit récap de malheureux évènements de ces derniers jours