Comprendre le RGPD (GDPR) et comment le mettre en place

Le règlement européen de protection des données (RGPD, « Règlement Général sur la Protection des Données ») impose de nouvelles règles en matière de gestion des données personnelles.

Ce nouveau règlement vise à donner aux individus un meilleur contrôle de leurs données à caractère personnel, et impose une modification des pratiques au sein des entreprises.

Suis-je concerné par le RGPD ?

Impact du RGPD pour les professionnels

Toutes les organisations (publiques, privées, associations) ont jusqu’à mai 2018 pour se mettre en conformité, avec un risque financier important : pour les manquements les plus graves, le montant pourra atteindre 20 millions d’euros, ou 4% du chiffre d’affaires annuel mondial pour les grands groupes faisant plus de 500 millions d’euros de chiffre d’affaires.

Impact du RGPD pour les particuliers

Ce nouveau règlement aura un impact direct sur les droit des individus, à commencer par les particuliers : ceux-ci pourront exiger de savoir où ces informations ont été collectées et par qui. Ce nouveau règlement renforcera les lois « Informatiques et liberté », avec des sanctions beaucoup plus importantes pour les contrevenants.

Quelles sont mes obligations ?

Que vous soyez ecommerçant, simple association ou une entreprise classique, les obligations sont les mêmes. Nous avons lu et décortiqué le Règlement Européen de Protection des Données, et rassemblé les éléments clés dans un dossier de 4 pages, que vous pourrez télécharger ici.

Nous avons lu tout et son contraire, le plus souvent des nouvelles affolantes, poussées par des vendeurs de solution ou de prestation.

Pour cette raison, notre dossier est gratuit, sans intention de vous vendre une prestation. Mais si vous insistez, nous serons ravis de vous accompagner dans la mise en place du RGPD au sein votre entreprise, contactez-nous.

Comment respecter le RGPD en pratique ?

Il n’y a pas de règles édictées par le Règlement Général sur la Protection des Données, mais des principes. A chaque entreprise de les mettre en pratique, en fonction de son contexte spécifique (clientèle, sensibilité des données collectées, etc…). Pour recevoir gratuitement notre dossier reprenant ces grands principes, il suffit de remplir le formulaire ci-dessous.

Et bonne nouvelle pour vous, NeoDiffusion ne vous démarchera pas suite à ce téléchargement… mais libre à vous de nous suivre sur Linkedin, de vous abonner à notre newsletter, ci-dessous :

 

Condamnation pour backlinks et redirection vers concurrent

Dans le monde du référencement naturel (SEO), il y a deux grandes approches profondément opposées :

  • L’approche « White Hat » qui respecte les législations et préconisations des moteurs de recherche ;
  • L’approche « Black Hat » qui utilise tout les moyens pour parvenir à ses fins.

La finalité du référencement naturel est toujours la même : faire apparaitre en tête des résultats des moteurs de recherche comme google.fr un site web précis correspondant aux requêtes (mots ou expressions clés) ciblées des internautes. Plus les recherches sont populaires (ex : « idée cadeau st valentin »), plus la concurrence est rude, et plus il est tentant de recourir à une approche « Black Hat ».

Dans son jugement du 17 octobre 2017, le tribunal de commerce de Belfort a jugé un mandataire automobile responsable du système frauduleux Black Hat SEO mis en place par son prestataire et l’a condamné à verser 38 941 € à son concurrent victime de ces pratiques. [Lire la suite...]

PayPal lance sa cagnotte en ligne gratuite

La société Paypal, qui propose des services de paiement et d’échange d’argent en ligne, a annoncé le 9 novembre 2017 l’ouverture d’un nouveau service gratuit. Il s’agit de la cagnotte en ligne, permettant de collecter de l’argent pour les dépenses partagées avec des proches.

La motivation de Paypal est évidente : convaincre toujours plus d’internautes d’ouvrir un compte, puisque c’est l’unique condition pour contribuer à une cagnotte en ligne Paypal. [Lire la suite...]

20% des employés ont cliqué…

L’information a été relayée par les médias sous différentes formes : « Bercy pirate lui-même les e-mails de ses agents », « Bercy a « testé » ses agents en leur envoyant de faux e-mails », « Bercy envoie de faux mails aux salariés »…

Lundi 2 octobre avant 10h00, quelques 145 000 agents de Bercy et d’autres agences indépendantes ont reçu un mail envoyé par Jean-Baptiste Poquelin, Thérèse Desqueyroux ou encore Emma Bovary (des grands noms de la littérature donc), dans lequel on leur proposait notamment des places de cinéma gratuites. [Lire la suite...]

Conséquences du vol de données Instagram

Le 31 aout 2017, un vol de données personnelles a été confirmé par Instagram. Initialement, seules les données personnelles de stars semblaient visées… et donc peu de personnes se sont senties réellement concernées.

Toutefois, les investigations menées par ARSTECHNICA ont révélé qu’un bien plus grand nombre de comptes Instagram ont été touchés : selon les sources, les données personnelles de plus de 6 millions d’utilisateurs ont été volées. [Lire la suite...]

1. Vos données sont-elles sauvegardées ?

La principale frustration dans notre métier de conseil, est d’être sollicité trop tardivement, lorsque des dommages irrémédiables ont été subis, ou des engagements pris de manière inappropriée. Mais ce n’est pas propre au conseil : nous faisons trop souvent de même avec le garagiste, le dentiste… Avec cette fiche conseil gratuite, nous allons essayer de renverser la tendance. Ce qui vous permettra peut-être de ne pas perdre des semaines de travail dans l’avenir. [Lire la suite...]

2. Identification des besoins de sauvegarde et des risques

Avant de parler de solutions de protection de données, intéressons-nous à vos besoins. La toute première étape concerne l’identification des données à préserver. Pour cela, une méthode simple consiste à s’auto-surveiller pendant une journée (ou une semaine, ou un mois) de travail représentative : à chaque manipulation d’une source de données (ouverture d’un fichier, création, modification d’un document, emails,…), pensez à noter l’élément, la taille (en Méga-Octets par exemple), son emplacement (si vous le connaissez) et surtout, notez les conséquences engendrées par une perte éventuelle des modifications effectuées ces dernières heures, semaines… [Lire la suite...]

3. Les stratégies de sauvegarde de données

Comme  souvent, il n’y a pas de recettes miracles pré-conçues, qui soient à la fois adaptées à votre budget, à vos besoins et à vos contraintes. Mais nous pouvons tout de même évoquer quelques pistes  significatives.

Pour lutter contre les incidents matériels, la parade consiste à dupliquer les données à préserver. Deux possibilités : [Lire la suite...]

Simplification de la loi fiscale applicable au 1 janvier 2018

Partager sur Facebook Partager sur twitter Partager sur Google Plus Partager sur Linkedin

Communiqué de presse loi finance 2018

Un dispositif de la loi de finances de 2016 visant l’usage des logiciels de comptabilité et de gestion commençait à faire beaucoup de remous tant au sein des entreprises traditionnelles que les e-commerçants.

En effet, dans la mouture encore en vigueur mi-2017, elle imposait l’utilisation au premier janvier 2018 de logiciels « certifiés » pour l’enregistrement de tous les paiements : logiciels de facturation, de comptabilité, ERP, e-commerce étaient concernés. [Lire la suite...]

Cyberattaque rançongiciel WannaCry du 12 mai 2017

Partager sur Facebook Partager sur twitter Partager sur Google Plus Partager sur Linkedin

Le réveil du samedi 13 mai a été difficile pour de nombreux administrateurs réseaux et serveurs partout dans le monde : des parcs informatiques entiers ont été contaminés par le ransomWare (rançongiciel) WanaCry/WanaCrypt, rendant les données présentes sur les ordinateurs, serveurs et dossiers partagés illisibles (codés).

Sur les PC infectés par WannaCry, un message explicite : « si vous ne payez pas 300$ dans les 3 jours, le prix sera doublé. Si vous ne payez pas dans les 7 jours, vos fichiers seront définitivement perdus », comme le montre cette copie d’écran : [Lire la suite...]