L’ECSM ouvre ses portes : Gouvernance, confidentialité et protection des données sont à l’honneur !

L’ECSM ouvre ses portes : Gouvernance, confidentialité et protection des données sont à l’honneur !

L’ECSM qui n’est d’autre que le Mois Européen de la cyber sécurité, est une campagne de sensibilisation de L’Union Européenne, ayant lieu tous les ans en Europe. Le but de cet événement, aussi remarquable qu’instructif, est de sensibiliser les individus tout comme les organisations, aux menaces de la toile, en promouvant la cyber sécurité et ainsi mettre entre leurs mains des ressources de protection en ligne, à travers un dispositif de bonnes pratiques.

Protection des données : Encore et toujours !

Si on ne cesse de parler de protection des données à L’ECSM au fil des années, c’est parce que sans cette dernière, Internet serait un monde où l’anarchie est le maître mot. Dans cette optique, et dans le cadre d’une gouvernance orientée sécurité, on commence à instaurer la protection des données dès la conception des technologies en ligne. Cette approche veut que les garanties de protection des données soient intégrées dans les technologies au lieu d’être tout bêtement inscrites dans des politiques de confidentialité.

Données personnelles : De l’autre côté du Mur !

Afin de pouvoir mieux se protéger, il est impératif de savoir qu’elle est la position de la loi informatique et des libertés concernant la protection de nos données personnelles.

Effectivement, la loi informatique définit des principes très strictes à respecter lors de la collecte des données personnelles, lors de leur traitement tout aussi bien leur lors de leur conservation.

Concrètement, les étapes suivantes vous montreront comment vos données personnelles doivent légalement être collectées, traitées et stockées.

Dans quel but ?

La collecte et l’utilisation de données personnelles, implique l’annonciation explicite du la personne responsable du traitement, aux personnes concernées, ce pourquoi leurs données personnelles seront collectées et à quoi vont elles lui servir. La finalité doit impérativement respecter les droits et libertés des personnes afin de limiter la façon dont ces données sont utilisées immédiatement et dans le futur.

Que collecte-t-on ?

Seules les données personnelles strictement nécessaires à la réalisation de l’objectif sont collectées : On appelle cela, le principe de minimisation de la collecte. Il est interdit de collecter d’autres données que celles dont on a vraiment besoin. Cela implique une attention particulière au caractère sensible de certaines données.

Stockage, vous dites ?

Une fois que la finalité de la collecte des données est achevée, nul besoin les conserver et par conséquents, elles doivent impérativement être supprimées. La durée de conservation doit normalement être définie au préalable tout en tenant compte des éventuelles obligations à la conservation.

Demandez-moi la permission !

Toutes données concernant des personnes peuvent être collectées à la condition inhérente que ces mêmes personnes aient été informées de cette opération au préalable. Ceci dit, ces personnes disposent dès lors de droits auprès de l’organisme ayant collecté ces données les concernant : Le droit d’y accéder, le droit de les rectifier et le droit d’interdire leur utilisation.

Protégez-moi au moins !

 Le responsable de traitement doit mettre en place toutes les mesures nécessaires afin de garantir à la fois la sécurité et la confidentialité des données collectées. Il doit s’assurer que seules les personnes autorisées puissent y avoir accès.

Assurer ses arrières !

Malgré la loi informatique, la sensibilisation à la cyber sécurité, l’éducation et le partage de connaissance en terme de sécurité, les données privées demeurent une carte maitresse dans la main de ceux qui les utilisent à mauvais escient. Pour toutes ces raisons, les meilleurs experts en sécurité partout dans le monde, conseillent d’utiliser une solution VPN. En effet, Le VPN vous permet non seulement de déjouer les plans malveillants de tierces parties mais aussi de contrôler et surtout de posséder votre présence en ligne.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone