webleads-tracker

MENU
Nos expertises Présentation du cabinet Présentation Notre approche Nos départements Nos avocats Nos distinctions Nous contacter Equipe numerique Agenda / évènements Nos événements Autres événements Lexique Newsletters Rechercher Nos sites internet Data / Données personnelles Propriété intellectuelle Services numériques E-commerce Contenus illicites / E-réputation International Startup et Legaltechs / Tendances Partenaires Medias Contact Newsletter
SUIVEZ NOUS SUR
la lettre du numérique
L'actualité juridique et économique des acteurs du numérique par Simon Associés
simon associés simon associés
Accueil >Data / Données personnelles
 

[VIDEO] Cyberattaque et violation de données personnelles - Episode 1, par Amira BOUNEDJOUM

Réflexions d'Experts

Cyberattaque et violation de données personnelles : ces deux notions font-elles référence à la même chose ? Amira BOUNEDJOUM nous répond.


Cyberattaque et violation de données personnelles : ces deux notions font-elles référence à la même chose ? 

Ces deux notions ne sont pas à confondre. Si la violation de données peut être une cyberattaque, toutes les cyberattaques ne sont pas pour autant des violations de données.

Une cyberattaque peut être définie comme étant un acte intentionnel et malveillant réalisé via un réseau de communication et visant à corrompre un système informatique. Donc là il peut aussi bien s’agir d’un système d’information que d’équipements informatiques (avec une prise à distance de certains équipements).

La violation de données, quant à elle, c’est un incident de sécurité qui va affecter des données à caractère personnel ; c’est-à-dire des données qui vont permettre d’identifier une personne physique. Et cet incident de sécurité peut être intentionnel mais pas forcément, puisqu’il peut aussi s’agir d’un acte accidentel (je perds par exemple une clé USB ou tout autre support qui contient des données personnelles ; j’envoie un fichier de données par mail au mauvais destinataire). Ou il peut aussi s’agir d’un acte qui se réalise par négligence (j’oublie de fermer des droits d’accès à une personne qui a changé de poste ou qui a quitté l’entreprise, par exemple). Et cet acte va produire l’un des trois effets suivants :

  • Il va compromettre la confidentialité des données personnelles (donc il va y avoir un tiers non autorisé qui va avoir accès à ces données),
  • Il peut alors compromettre la disponibilité des données personnelles (elles vont être supprimées ou devenir inaccessibles, par exemple),
  • Ou encore, cet acte va compromettre l’intégrité des données (elles vont être altérées ou modifiées).
VOIR AUSSI

[VIDEO] La protection des données personnelles, par Thomas NOËL

Réflexions d'Experts

- Vu : 50

Dans cette vidéo, Thomas NOËL nous parle de la protection des données personnelles et du RGPD (Règlement général sur la protection des données). Il explique notamment l'impact sur les particuliers mais aussi sur les entreprises. 

> Lire la suite

Du nouveau dans les dispositifs d'alerte professionnelle !

Délibération n°2017-191 du 22 juin 2017 portant modification de la délibération n°2005-305 du 8 décembre 2005

- Vu : 1039

La CNIL a adopté, le 22 juin 2017, une délibération portant modification de sa délibération n°2005-305 du 8 décembre 2005 portant autorisation unique de traitements automatisés de données à caractère personnel mis en œuvre dans le cadre de dispositifs d'alerte professionnelle.

> Lire la suite


Les plus vus...
Loi informatique et libertés III : articulation avec le RGPD
6 juillet 2018 - Vu : 6882
La loi du 20 juin 2018 n°2018-493, prise en application du Règlement (UE) 2016/679 sur la Protection des ...
> Lire la suite
Phishing : le seul fait de répondre à un email d’hameçonnage constituerait-il une négligence grave ?
16 novembre 2018 - Vu : 6064
La Cour de cassation, dans cet arrêt du 3 octobre 2018, a censuré les juges du fond qui ...
> Lire la suite
La mise en conformité avec le RGPD des PME
22 mai 2018 - Vu : 4877
Consciente des difficultés que peuvent rencontrer les entreprises dans leurs démarches, la CNIL a édité une méthodologie présentée ...
> Lire la suite
Action en contrefaçon de droit d’auteur et preuve de la qualité d’auteur
16 novembre 2018 - Vu : 4061
La recevabilité de l’action en contrefaçon de droit d’auteur est subordonnée à la preuve de la qualité d’auteur ...
> Lire la suite
Copyright ©2017 La lettre du Numérique | Création et réalisation Webcd©