webleads-tracker

MENU
Nos expertises Présentation du cabinet Présentation Notre approche Nos départements Nos avocats Nos distinctions Nous contacter Equipe numerique Agenda / évènements Nos événements Autres événements Lexique Newsletters Rechercher Nos sites internet Data / Données personnelles Propriété intellectuelle Services numériques E-commerce Contenus illicites / E-réputation International Startup et Legaltechs / Tendances Partenaires Medias Contact Newsletter
SUIVEZ NOUS SUR
la lettre du numérique
L'actualité juridique et économique des acteurs du numérique par Simon Associés
simon associés simon associés
Accueil >Data / Données personnelles
 

[VIDEO] Cyberattaque et violation de données personnelles - Episode 1, par Amira BOUNEDJOUM

Réflexions d'Experts

Cyberattaque et violation de données personnelles : ces deux notions font-elles référence à la même chose ? Amira BOUNEDJOUM nous répond.


Cyberattaque et violation de données personnelles : ces deux notions font-elles référence à la même chose ? 

Ces deux notions ne sont pas à confondre. Si la violation de données peut être une cyberattaque, toutes les cyberattaques ne sont pas pour autant des violations de données.

Une cyberattaque peut être définie comme étant un acte intentionnel et malveillant réalisé via un réseau de communication et visant à corrompre un système informatique. Donc là il peut aussi bien s’agir d’un système d’information que d’équipements informatiques (avec une prise à distance de certains équipements).

La violation de données, quant à elle, c’est un incident de sécurité qui va affecter des données à caractère personnel ; c’est-à-dire des données qui vont permettre d’identifier une personne physique. Et cet incident de sécurité peut être intentionnel mais pas forcément, puisqu’il peut aussi s’agir d’un acte accidentel (je perds par exemple une clé USB ou tout autre support qui contient des données personnelles ; j’envoie un fichier de données par mail au mauvais destinataire). Ou il peut aussi s’agir d’un acte qui se réalise par négligence (j’oublie de fermer des droits d’accès à une personne qui a changé de poste ou qui a quitté l’entreprise, par exemple). Et cet acte va produire l’un des trois effets suivants :

  • Il va compromettre la confidentialité des données personnelles (donc il va y avoir un tiers non autorisé qui va avoir accès à ces données),
  • Il peut alors compromettre la disponibilité des données personnelles (elles vont être supprimées ou devenir inaccessibles, par exemple),
  • Ou encore, cet acte va compromettre l’intégrité des données (elles vont être altérées ou modifiées).
VOIR AUSSI

Webinar : RGPD et Gouvernance - 2 et 3 juillet 2018 - Live

Comment piloter sa conformité dans le temps ?

- Vu : 1500

SIMON ASSOCIÉS et VISIATIV organisent un webinaire sur la mise en conformité avec le RGPD et vous proposent 2 dates afin de pouvoir correspondre au mieux avec votre agenda.

> Lire la suite

Interview de Stéphane BAÏKOFF sur le RGPD par France 3 Pays de la Loire

Emission "9h50 le Matin" du 28 mai 2018

- Vu : 2016

Interview vidéo de Stéphane BAÏKOFF sur le RGPD, en direct du plateau de "9h50 le Matin" sur France 3 Pays de la Loire.

> Lire la suite


Les plus vus...
Loi informatique et libertés III : articulation avec le RGPD
6 juillet 2018 - Vu : 7483
La loi du 20 juin 2018 n°2018-493, prise en application du Règlement (UE) 2016/679 sur la Protection des ...
> Lire la suite
Phishing : le seul fait de répondre à un email d’hameçonnage constituerait-il une négligence grave ?
16 novembre 2018 - Vu : 6649
La Cour de cassation, dans cet arrêt du 3 octobre 2018, a censuré les juges du fond qui ...
> Lire la suite
La mise en conformité avec le RGPD des PME
22 mai 2018 - Vu : 5214
Consciente des difficultés que peuvent rencontrer les entreprises dans leurs démarches, la CNIL a édité une méthodologie présentée ...
> Lire la suite
Action en contrefaçon de droit d’auteur et preuve de la qualité d’auteur
16 novembre 2018 - Vu : 4699
La recevabilité de l’action en contrefaçon de droit d’auteur est subordonnée à la preuve de la qualité d’auteur ...
> Lire la suite
Copyright ©2017 La lettre du Numérique | Création et réalisation Webcd©