
Failles de sécurité et violation de données personnelles

De la gestion à la production en passant par le marketing, quel que soit le secteur d’activité, l’informatique et plus généralement les réseaux sont omniprésents et rendent vulnérable toute organisation face aux failles de sécurité.
Qu’est-ce qu’une violation de sécurité : une faille ou un défaut ? Cette expression a une acception très large. Elle recouvre tous les éléments qui portent atteinte à un système de traitement automatisé de données : les erreurs, les bogues, mais aussi les fraudes internes et externes. Elle traduit le fait qu’à un instant des données se trouvent avoir été corrompues.
Comment notifier à la Cnil et informer les clients et partenaires lorsque la faille de sécurité a conduit à une violation de données à caractère personnel ? Quelles sont les organisations soumises à cette obligation de notification et d'information ? Quelles sont les mesures de protection appropriées et les actions qui doivent être mises en œuvre ? Quels sont les recours et sanctions en cas d’exploitation d’une faille de sécurité par des pirates informatiques ? Quels services spécialisés de la police ou de la gendarmerie peut-on solliciter ? Comment ce cyber risque est-il couvert par les assureurs ?
Les réponses à ces questions intéressent toutes les organisations, quel que soit leur secteur d’activité.
Elektronische versie beschikbaar op :
- Strada lex België
Heeft u een abonnement? Activeer kosteloos de digitale versie dankzij de code in het boek.
Producttype | Boek |
---|---|
Formaat | Paperback |
EAN / ISSN | 9782804478490 / 9782804492205 |
Reeksnaam | Lexing - Technologies avancées & Droit |
Gewicht | 192 g |
Beschikbaarheid | In voorraad |
Aantal pagina's | 146 blz. |
Toegang tot oefeningen | Nee |
Uitgever | Larcier |
Taal | Frans |
Publicatiedatum | 8 jul. 2016 |
Beschikbaar op Strada Belgique | Ja |
Beschikbaar op Strada Europe | Nee |
Beschikbaar op Strada Luxembourg | Nee |
Avant-propos
Préface
Principales abréviations
Introduction
1. L’obligation de sécurité
2. Les menaces cybercriminelles et les scenarios d’attaques
3. La construction d’un programme de lutte contre les cyberattaques
4. La gestion d’une crise cyber
5. Les données personnelles et les failles de sécurité
6. La gestion des failles de sécurité
7. Les moyens de répression
8. Les moyens de défense
9. La communication sur les failles de sécurité
10. Les assurances cyber risques
Liste des annexes
Annexe 1 : Tableau des violations de données à caractère personnel en Europe
Annexe 2 : Bibliographie
Annexe 3 : Lexique
Annexe 4 : Liste des figures et schémas
Annexe 5 : Index