webleads-tracker

MENU
Nos expertises Présentation du cabinet Présentation Notre approche Nos départements Nos avocats Nos distinctions Nous contacter Equipe numerique Agenda / évènements Nos événements Autres événements Lexique Newsletters Rechercher Nos sites internet Data / Données personnelles Propriété intellectuelle Services numériques E-commerce Contenus illicites / E-réputation International Startup et Legaltechs / Tendances Partenaires Medias Contact Newsletter
SUIVEZ NOUS SUR
la lettre du numérique
L'actualité juridique et économique des acteurs du numérique par Simon Associés
simon associés simon associés
Accueil >Data / Données personnelles
 

[VIDEO] Cyberattaque et violation de données personnelles - Episode 1, par Amira BOUNEDJOUM

Réflexions d'Experts

Cyberattaque et violation de données personnelles : ces deux notions font-elles référence à la même chose ? Amira BOUNEDJOUM nous répond.


Cyberattaque et violation de données personnelles : ces deux notions font-elles référence à la même chose ? 

Ces deux notions ne sont pas à confondre. Si la violation de données peut être une cyberattaque, toutes les cyberattaques ne sont pas pour autant des violations de données.

Une cyberattaque peut être définie comme étant un acte intentionnel et malveillant réalisé via un réseau de communication et visant à corrompre un système informatique. Donc là il peut aussi bien s’agir d’un système d’information que d’équipements informatiques (avec une prise à distance de certains équipements).

La violation de données, quant à elle, c’est un incident de sécurité qui va affecter des données à caractère personnel ; c’est-à-dire des données qui vont permettre d’identifier une personne physique. Et cet incident de sécurité peut être intentionnel mais pas forcément, puisqu’il peut aussi s’agir d’un acte accidentel (je perds par exemple une clé USB ou tout autre support qui contient des données personnelles ; j’envoie un fichier de données par mail au mauvais destinataire). Ou il peut aussi s’agir d’un acte qui se réalise par négligence (j’oublie de fermer des droits d’accès à une personne qui a changé de poste ou qui a quitté l’entreprise, par exemple). Et cet acte va produire l’un des trois effets suivants :

  • Il va compromettre la confidentialité des données personnelles (donc il va y avoir un tiers non autorisé qui va avoir accès à ces données),
  • Il peut alors compromettre la disponibilité des données personnelles (elles vont être supprimées ou devenir inaccessibles, par exemple),
  • Ou encore, cet acte va compromettre l’intégrité des données (elles vont être altérées ou modifiées).
VOIR AUSSI

« AlerteCyber » : mise en place d’un dispositif d’alerte destiné aux petites entreprises en cas de cyberattaque

« AlerteCyber » : mise en place d’un dispositif d’alerte destiné aux petites entreprises en cas de cyberattaque Communiqué de presse du Gouvernement, 20 juillet 2021

- Vu : 412

Le contexte de crise sanitaire a largement contribué à la multiplication d’attaques informatiques visant des acteurs de secteurs et de tailles différentes. Pour aider les entreprises françaises les plus démunies, le Gouvernement a annoncé le 20 juillet dernier, la mise en place d’un dispositif d’alerte et de prévention dédié aux TPE et PME en cas de risque majeur de cyberattaques, leur permettant de réagir le plus rapidement et le plus efficacement possible.

> Lire la suite

La CNIL conseille sur les modalités de recueil de consentement

Actualités CNIL du 3 août 2018, Conformité RGPD : comment recueillir le consentement des personnes ?

- Vu : 1792

L’entrée en application du RGPD a été très médiatisée. Parmi les nouvelles obligations de ce texte historique, les dispositions relatives au consentement sont certainement celles qui ont provoqué le plus d’inquiétude.

> Lire la suite


Les plus vus...
Loi informatique et libertés III : articulation avec le RGPD
6 juillet 2018 - Vu : 9021
La loi du 20 juin 2018 n°2018-493, prise en application du Règlement (UE) 2016/679 sur la Protection des ...
> Lire la suite
Phishing : le seul fait de répondre à un email d’hameçonnage constituerait-il une négligence grave ?
16 novembre 2018 - Vu : 8045
La Cour de cassation, dans cet arrêt du 3 octobre 2018, a censuré les juges du fond qui ...
> Lire la suite
Action en contrefaçon de droit d’auteur et preuve de la qualité d’auteur
16 novembre 2018 - Vu : 6581
La recevabilité de l’action en contrefaçon de droit d’auteur est subordonnée à la preuve de la qualité d’auteur ...
> Lire la suite
La mise en conformité avec le RGPD des PME
22 mai 2018 - Vu : 5856
Consciente des difficultés que peuvent rencontrer les entreprises dans leurs démarches, la CNIL a édité une méthodologie présentée ...
> Lire la suite
Copyright ©2017 La lettre du Numérique | Création et réalisation Webcd©