le direct Musique sacrée

La protection des données expliquée par Christophe Corne

Grand Témoin – Christophe Corne est le Pdg de Systancia, éditeur de solutions de virtualisation et de cybersécurité. Il revient avec Louis Daufesne sur l’impact du règlement général de protection des données (RGPD) européen qui s’applique depuis le 25 mai.

Depuis le 25 mai, tous les sites internet redemandent de préciser nos volontés quant à l’utilisation qui est faite des données personnelles. Les scandales de Cambridge Analytica et Facebook ont accéléré la prise de conscience de la monétisation des informations personnelles à l’insu des utilisateurs. Christophe Corne explique : « l’Europe a fait sa révolution sur le sujet et a lancé une réforme sociétale d’ampleur avec le RGPD ». En tant que règlement, il s’applique directement dans les Etats membres, sans passer par une transcription par les parlements nationaux. Il vise deux cibles : les utilisateurs à qui il rend le contrôle des données. Et les entreprises pour qui il simplifie l’utilisation des données. Plutôt que de déclarer quels fichiers ils ont, ils doivent mettre en place des processus de protection. L’autorité peut vérifier n’importe quand et l’amende aller jusqu’à 4 % du chiffre d’affaires. Il s’applique à toutes les entreprises manipulant des données de citoyens européens, peu importe la nationalité de l’entreprise.

La sécurité informatique

Si un effort est fait sur la protection des données, ce sont tous les systèmes informatiques qu’il faut protéger. « Le niveau d’alerte de sécurité augmente de façon exponentielle chaque année », révèle Christophe Corne. Mais « la menace souvent va se trouver à l’intérieur de l’entreprise », indique-t-il. Soit par malveillance volontaire, soit par négligence de la part des salariés. Il faut donc une vraie éducation à la sécurité. Un exemple : les mots de passe. Il y a deux aspects : le mot de passe en soi et les manières de le contourner. La pédagogie doit se faire sur l’importance qu’il a, la manière de le protéger, le mettre dans un coffre fort numérique plutôt que sur un post-it à la vue du tous. Le deuxième sujet est la manière de contourner le mot de passe. Pour cela, il faut avoir les logiciels de sécurité à jour.

Commentaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *