<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sécurité Archives - Ice Development</title>
	<atom:link href="https://www.ice-dev.com/securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.ice-dev.com/securite/</link>
	<description>agence web Lyon</description>
	<lastBuildDate>Fri, 20 Feb 2026 15:56:13 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Réduction de la durée de validité d&#8217;un certificat : ce qui change</title>
		<link>https://www.ice-dev.com/securite/reduction-de-la-duree-de-validite-dun-certificat-ce-qui-change/</link>
		
		<dc:creator><![CDATA[wwwice]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 15:36:40 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.ice-dev.com/?p=3324</guid>

					<description><![CDATA[<p>Le CA/Browser Forum (groupe réunissant des autorités de certification et des éditeurs de navigateurs) a validé une évolution majeure des règles de sécurité pour les certificats TLS. Cette décision vise à réduire progressivement la durée maximale de validité des certificats de sécurité afin de renforcer la sécurité globale d’Internet et d’encourager l’automatisation de leur gestion. [&#8230;]</p>
<p>L’article <a href="https://www.ice-dev.com/securite/reduction-de-la-duree-de-validite-dun-certificat-ce-qui-change/">Réduction de la durée de validité d&rsquo;un certificat : ce qui change</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Le CA/Browser Forum (groupe réunissant des autorités de certification et des éditeurs de navigateurs) a validé une évolution majeure des règles de sécurité pour les certificats <strong>TLS</strong>. Cette décision vise à réduire progressivement la durée maximale de validité des certificats de sécurité afin de renforcer la sécurité globale d’Internet et d’encourager l’automatisation de leur gestion.</p>



<p>Concrètement : </p>



<ul class="wp-block-list">
<li>Jusqu’au <strong>15 mars 2026</strong>, les certificats SSL pouvaient être émis avec une durée maximale de <strong>398 jours</strong> (environ 13 mois).</li>



<li>À partir du <strong>15 mars 2026</strong>, cette durée maximale passera à <strong>200 jours</strong> (environ 6 mois et 20 jours).</li>



<li>À partir de <strong>mars 2027</strong>, cette durée atteindra <strong>100 jours</strong>, puis en <strong>2029 </strong>: <strong>47 jours</strong> &#8230;</li>
</ul>



<p></p>



<p>L&rsquo;objectif de ces réductions de durée est de limiter l&rsquo;impact de clés compromises dans le temps et de réduire les fenêtres d&rsquo;exposition aux attaques. </p>



<p>En tant qu&rsquo;<strong><a href="https://www.ice-dev.com/metiers/hebergement-et-messagerie/" type="page" id="55">hébergeur à haute valeur ajoutée</a></strong>, nous devons adapter nos processus : les opérations que nous réalisions annuellement devront maintenant être planifiées 2 fois par an. </p>



<p>Bien que ce changement augmente la fréquence de nos actions techniques, il contribue à :</p>



<ul class="wp-block-list">
<li>Une meilleure sécurité de vos services</li>



<li>Une infrastructure plus moderne et résiliente. </li>
</ul>



<p></p>
<p>L’article <a href="https://www.ice-dev.com/securite/reduction-de-la-duree-de-validite-dun-certificat-ce-qui-change/">Réduction de la durée de validité d&rsquo;un certificat : ce qui change</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;importance des montées de versions Symfony</title>
		<link>https://www.ice-dev.com/securite/limportance-des-montees-de-versions-symfony/</link>
		
		<dc:creator><![CDATA[wwwice]]></dc:creator>
		<pubDate>Wed, 22 Mar 2023 09:00:27 +0000</pubDate>
				<category><![CDATA[Développement PHP]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.ice-dev.com/?p=1693</guid>

					<description><![CDATA[<p>Un site internet est un projet vivant. Sa mise en production ne signifie pas que celui-ci ne va plus être amené à évoluer. Il est ainsi essentiel d&#8217;appliquer les mises à jour des différents composants du site (Symfony, PHP, Système d&#8217;exploitation serveur, &#8230;) pour les raisons que nous allons détailler ici. Sécurité Les cybercriminels trouvent [&#8230;]</p>
<p>L’article <a href="https://www.ice-dev.com/securite/limportance-des-montees-de-versions-symfony/">L&rsquo;importance des montées de versions Symfony</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Un site internet est un projet vivant. Sa mise en production ne signifie pas que celui-ci ne va plus être amené à évoluer. Il est ainsi <strong>essentiel d&rsquo;appliquer les mises à jour des différents composants</strong> du site (Symfony, PHP, Système d&rsquo;exploitation serveur, &#8230;) pour les raisons que nous allons détailler ici.</p>



<h2 class="wp-block-heading">Sécurité</h2>



<p>Les cybercriminels trouvent constamment de nouveaux moyens d&rsquo;exploiter les vulnérabilités des logiciels, et un site web ainsi que ses différents composants ne font pas exception à la règle. Il faut garder en tête que <strong>des cyberattaques sont tentées en permanence</strong> sur l&rsquo;ensemble des sites reliés à internet, sans exception. Suivant la gravité de ces vulnérabilités, une attaque fructueuse peut avoir des <strong>conséquences catastrophiques</strong> sur votre activité et votre image avec par exemple la pose d&rsquo;un ransomware (logiciel qui verrouille vos données et les rend indisponibles tant qu&rsquo;une rançon n&rsquo;a pas été payée) ou <strong>le vol des données de vos clients</strong>. </p>



<p>&gt; En effectuant régulièrement les mises à jour, vous vous assurez de disposer des derniers dispositifs et correctifs de sécurité.</p>



<figure class="wp-block-image size-full is-resized"><a href="https://www.ice-dev.com/wp-content/uploads/2023/03/ice-goldorak.jpg"><img fetchpriority="high" decoding="async" src="https://www.ice-dev.com/wp-content/uploads/2023/03/ice-goldorak.jpg" alt="" class="wp-image-1694" width="844" height="617" srcset="https://www.ice-dev.com/wp-content/uploads/2023/03/ice-goldorak.jpg 844w, https://www.ice-dev.com/wp-content/uploads/2023/03/ice-goldorak-300x219.jpg 300w, https://www.ice-dev.com/wp-content/uploads/2023/03/ice-goldorak-768x561.jpg 768w" sizes="(max-width: 844px) 100vw, 844px" /></a></figure>



<h2 class="wp-block-heading">Performance</h2>



<p>Ces mises à jour peuvent contribuer à <strong>améliorer la vitesse et les performances générales</strong> de votre site web ce qui se traduit par une meilleure expérience utilisateur pour vos visiteurs. La vitesse de chargement des pages de votre site est également un élément important qui peut influer sur plusieurs choses, par exemple sur <strong>votre référencement naturel</strong> auprès des différents moteurs de recherche comme Google ou Bing ou sur votre taux de conversion dans le cas d&rsquo;un site e-commerce.</p>



<h2 class="wp-block-heading">Compatibilité</h2>



<p>Votre site internet se doit d&rsquo;être compatible avec les dernières versions des navigateurs web, des appareils et des logiciels.<strong> La mise à jour de votre site web garantit</strong> que celui-ci fonctionne correctement sur tous les appareils et navigateurs, offrant ainsi une expérience transparente à vos visiteurs. Les problèmes de compatibilité peuvent avoir un impact négatif sur l&rsquo;expérience de l&rsquo;utilisateur et entraîner une perte de visiteurs, ce qui peut nuire au succès de votre site web.</p>



<h2 class="wp-block-heading">Fonctionnalités</h2>



<p>Les mises à jour des composants de votre site internet contiennent régulièrement des <strong>améliorations des fonctionnalités existantes</strong> mais aussi de nouvelles fonctionnalités. L&rsquo;accès à ces nouveautés permet de faciliter les nouveaux développements, <strong>réduire leurs coûts</strong> et également d&rsquo;<strong>offrir la meilleure expérience utilisateur</strong> possible à vos visiteurs.</p>



<figure class="wp-block-image size-large"><a href="https://www.ice-dev.com/wp-content/uploads/2023/03/ice-hellowBoy.jpg"><img decoding="async" width="1024" height="551" src="https://www.ice-dev.com/wp-content/uploads/2023/03/ice-hellowBoy-1024x551.jpg" alt="" class="wp-image-1696" srcset="https://www.ice-dev.com/wp-content/uploads/2023/03/ice-hellowBoy-1024x551.jpg 1024w, https://www.ice-dev.com/wp-content/uploads/2023/03/ice-hellowBoy-300x161.jpg 300w, https://www.ice-dev.com/wp-content/uploads/2023/03/ice-hellowBoy-768x413.jpg 768w, https://www.ice-dev.com/wp-content/uploads/2023/03/ice-hellowBoy.jpg 1117w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<p>Chez <strong>Ice Development</strong>, nous développons uniquement sur des versions dites <strong>LTS </strong>« Long Term Support », selon <a href="https://symfony.com/releases" target="_blank" rel="noreferrer noopener">les informations de <strong>Sensio</strong></a>. <br>Il en est de même quelle que soit la technologie utilisée (WordPress, Magento, &#8230;), il est impératif de maintenir à jour votre environnement !</p>



<p>Vous avez un projet Symfony à mettre à jour ?</p>



<p>  <a class="button" href="https://www.ice-dev.com/contact/">Contactez-nous</a></p>



<p></p>
<p>L’article <a href="https://www.ice-dev.com/securite/limportance-des-montees-de-versions-symfony/">L&rsquo;importance des montées de versions Symfony</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pourquoi vous devez absolument sécuriser votre site avec l&#8217;HTTPS ?</title>
		<link>https://www.ice-dev.com/securite/pourquoi-vous-devez-absolument-securiser-votre-site-avec-lhttps/</link>
		
		<dc:creator><![CDATA[Benjamin Navaron]]></dc:creator>
		<pubDate>Fri, 08 Jun 2018 08:49:03 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.ice-dev.com/?p=1260</guid>

					<description><![CDATA[<p>En 2012, avec l’avènement du responsive, Google incitait fortement les sites à devenir « responsive », càd, à être adaptés aux mobiles. Google recommande une nouvelle évolution pour tous les sites qu’il indexe. Il s’agit aujourd’hui de sécuriser votre site avec l&#8217;HTTPS ! « Tu prends la pilule bleue, l&#8217;histoire s&#8217;arrête là, tu te réveilles dans ton lit, et [&#8230;]</p>
<p>L’article <a href="https://www.ice-dev.com/securite/pourquoi-vous-devez-absolument-securiser-votre-site-avec-lhttps/">Pourquoi vous devez absolument sécuriser votre site avec l&rsquo;HTTPS ?</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En 2012, avec l’avènement du responsive, Google incitait fortement les sites à devenir « responsive », càd, à être adaptés aux mobiles.<br />
Google recommande une nouvelle évolution pour tous les sites qu’il indexe. Il s’agit aujourd’hui de sécuriser votre site avec l&rsquo;<strong>HTTPS</strong> !</p>
<figure style="text-align: center;"><img decoding="async" class="alignnone size-full wp-image-1270" src="https://www.ice-dev.com/wp-content/uploads/2018/06/https-pillule-rouge-ou-pillule-bleue.jpg" alt="" width="792" height="350" srcset="https://www.ice-dev.com/wp-content/uploads/2018/06/https-pillule-rouge-ou-pillule-bleue.jpg 792w, https://www.ice-dev.com/wp-content/uploads/2018/06/https-pillule-rouge-ou-pillule-bleue-300x133.jpg 300w, https://www.ice-dev.com/wp-content/uploads/2018/06/https-pillule-rouge-ou-pillule-bleue-768x339.jpg 768w" sizes="(max-width: 792px) 100vw, 792px" /><figcaption>« Tu prends la pilule bleue, l&rsquo;histoire s&rsquo;arrête là, tu te réveilles dans ton lit, et tu crois ce que tu veux. Tu prends la pilule rouge, tu restes au Pays des Merveilles et je te montre jusqu&rsquo;où va le terrier. » Morphéus, The Matrix</figcaption></figure>
<h2>&lsquo;S&rsquo; comme sécurité, de la différence entre HTTP et HTTPS</h2>
<p>HTTP (Hyper Text Transfer Protocol = Protocole de Transfert Hypertexte<em>)</em> est un protocole qui désigne l’échange qui est fait entre un internaute et le serveur avec lequel il est mis en relation lors d’une navigation internet. Plus précisément, cela permet à l’internaute d’accéder à des données stockées sur un serveur.</p>
<p>L’ajout d’un certificat SSL (Secure Socket Layer) sur le protocole HTTP, garantit la sécurisation des échanges sur votre site. Cela assure la confidentialité des données et rend impossible toutes tentatives de truquage des informations échangées, en effet, l&rsquo;ensemble de la communication entre votre site et le visiteur sera cryptée grâce au certificat SSL.</p>
<h2>Pourquoi passer à l&rsquo;HTTPS ?</h2>
<h3>Améliorer son positionnement sur Google</h3>
<p>Google prend position et favorise, depuis janvier 2017, les sites sécurisés.<br />
<strong>L’impact sur le référencement a été constaté sur de nombreux sites.</strong></p>
<h3>Rassurer vos visiteurs</h3>
<p>Google Chrome affiche désormais un cadenas vert à côté de l’URL concernée en gage de « certification Google » de la sécurité du site et des échanges avec les internautes. De fait, cela rassurera vos visiteurs, ils seront mis en confiance, ce qui est essentiel sur un site e-commerce par exemple.</p>
<figure style="text-align: center;"><a class="image-modal" href="/wp-content/uploads/2018/06/https-interfimo.jpg" target="_blank" rel="noopener"><br />
<img decoding="async" class="alignnone wp-image-234 size-full" src="/wp-content/uploads/2018/06/https-interfimo-vignette.jpg" alt="site en https" /><br />
</a><figcaption>Site sécurisé en https</figcaption></figure>
<p><span style="text-align: center;">Mais Google indique également la mention « non sécurisé » pour les sites n’ayant pas de certification SSL. Les sites e-commerces en sont donc naturellement impactés étant donné que le nombre de fraudes bancaires sur internet est croissant, cela aura un impact psychologique négatif sur vos visiteurs.</span></p>
<figure style="text-align: center;"><a class="image-modal" href="/wp-content/uploads/2018/06/http-alter-ego.jpg" target="_blank" rel="noopener"><br />
<img decoding="async" class="alignnone wp-image-234 size-full" src="/wp-content/uploads/2018/06/http-alter-ego-vignette.jpg" alt="" /><br />
</a><figcaption>Site non-sécurisé en http</figcaption></figure>
<h3>Augmenter la vitesse de votre site</h3>
<p>La vitesse de chargement de votre site sur ordinateur sera également accélérée en HTTPS étant donné que le protocole est bien plus récent que celui du HTTP qui date de 1999.</p>
<h2>Comment passer votre site HTTP en HTTPS ?</h2>
<p>Contactez-nous dès maintenant pour recevoir un devis afin de sécuriser votre site via le passage en https.</p>
<p><a class="button" href="https://www.ice-dev.com/contact/#js-page-title-second">Contactez-nous pour passer en HTTPS.</a></p>
<div id="sconnect-is-installed" style="display: none;">2.5.0.0</div>
<div id="sconnect-is-installed" style="display: none;">2.5.0.0</div>
<p>L’article <a href="https://www.ice-dev.com/securite/pourquoi-vous-devez-absolument-securiser-votre-site-avec-lhttps/">Pourquoi vous devez absolument sécuriser votre site avec l&rsquo;HTTPS ?</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réglementation Générale de la Protection de Données, êtes-vous prêt ?</title>
		<link>https://www.ice-dev.com/securite/reglementation-generale-de-la-protection-de-donnees-etes-vous-pret/</link>
		
		<dc:creator><![CDATA[Benjamin Navaron]]></dc:creator>
		<pubDate>Wed, 18 Apr 2018 13:56:29 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.ice-dev.com/?p=1145</guid>

					<description><![CDATA[<p>Vous avez sur votre site un formulaire de contact ou d&#8217;inscription client par exemple, vous récoltez donc des données personnelles. Sans action spécifique de votre part, le 25 Mai vous serez dans l&#8217;illégalité. Êtes-vous prêt pour la réglementation générale de la protection de données ? En effet, la réglementation générale de la protection des données [&#8230;]</p>
<p>L’article <a href="https://www.ice-dev.com/securite/reglementation-generale-de-la-protection-de-donnees-etes-vous-pret/">Réglementation Générale de la Protection de Données, êtes-vous prêt ?</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Vous avez sur votre site un formulaire de contact ou d&rsquo;inscription client par exemple, vous récoltez donc des données personnelles. Sans action spécifique de votre part, le 25 Mai vous serez dans l&rsquo;illégalité.</p>
<figure style="text-align: center;"><a class="image-modal" href="https://www.ice-dev.com/wp-content/uploads/2018/04/balance-de-la-justice.jpg" rel="noopener"><img loading="lazy" decoding="async" class="size-medium wp-image-1162 aligncenter" src="https://www.ice-dev.com/wp-content/uploads/2018/04/balance-de-la-justice.jpg" alt="La balance de la justice concernant la RGPD" width="300" height="265" /></a><figcaption>Êtes-vous prêt pour la réglementation générale de la protection de données ?</figcaption></figure>
<p>En effet, la réglementation générale de la protection des données personnelles (RGPD) entre en application le 25 Mai 2018. C&rsquo;est un peu technique, mais ICE DEVELOPMENT vous explique tout : vos responsabilités, les risques et surtout ce que vous devez absolument faire d&rsquo;ici le 25.</p>
<h2>Pourquoi la Commission européenne met-elle en place la RGPD ?</h2>
<h3>Renforcer les droits des internautes</h3>
<p>Dès le 25 Mai, les internautes auront la possibilité d&rsquo;exercer les 4 droits fondamentaux suivants :</p>
<ul>
<li>Le droit de regard : Ils doivent être informés de la nature des données récoltées et de leur exploitation.</li>
<li>Le droit d’opposition : Ils peuvent demander à tout moment l’effacement total de leurs données.</li>
<li>Le droit de récupérer ces données pour les transmettre à un tiers.</li>
<li>Le droit d’accès : Ils peuvent avoir accès à leurs données quand ils le souhaitent.</li>
</ul>
<h3>Co-responsabiliser :</h3>
<p>Vous êtes clients de Ice Development et nous stockons les données de vos clients dans nos serveurs, vous êtes donc un responsable de traitement de données et nous sommes, non seulement votre partenaire, mais aussi votre sous-traitant.</p>
<p>La RGPD co-responsabilise le responsable de traitement de données et son sous-traitant. Ce dernier aura autant de responsabilités et d&rsquo;obligations que l&rsquo;entreprise responsable du traitement de données. La transparence et la confiance seront les piliers de cette relation.</p>
<h3>À qui s&rsquo;applique la RGPD ?</h3>
<p>La RGPD cible toutes les organisations, privées ou publiques, qui réalisent du traitement de donnée à partir du moment où :</p>
<ul>
<li>L&rsquo;organisation est établie en Europe</li>
<li>L&rsquo;organisation traite les données de citoyens européens</li>
</ul>
<h2><strong>Quelles sont vos obligations en termes d&rsquo;informations ?</strong></h2>
<h3>Les mentions obligatoires</h3>
<figure style="text-align: center;"><a class="image-modal" href="https://www.ice-dev.com/wp-content/uploads/2018/04/mentions-legales-de-collecte-de-donnees.png" rel="noopener"><img loading="lazy" decoding="async" class="size-medium wp-image-1162 aligncenter" src="https://www.ice-dev.com/wp-content/uploads/2018/04/mentions-legales-de-collecte-de-donnees-300x265.png" alt="Le formulaire proposé par la CNIL regroupant l'ensemble des informations à obligatoirement mettre à disposition du client pour qu'il soit en pleine connaissance de ses droits et des acteurs dans la récupération et le traitement de ses données" width="300" height="265" srcset="https://www.ice-dev.com/wp-content/uploads/2018/04/mentions-legales-de-collecte-de-donnees-300x265.png 300w, https://www.ice-dev.com/wp-content/uploads/2018/04/mentions-legales-de-collecte-de-donnees.png 599w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption> </figcaption></figure>
<p style="text-align: center;"><a href="https://www.cnil.fr/fr/modele/mention/formulaire-de-collecte-de-donnees-personnelles#node-23434" target="_blank" rel="noopener">Pour générer vos mentions obligatoires, vous pouvez utiliser le générateur de la CNIL, en cliquant ici.</a></p>
<h3>Les cookies</h3>
<p>Lors de l&rsquo;ouverture d&rsquo;une page web, il n&rsquo;est plus autorisé d&rsquo;obliger l&rsquo;internaute à accepter les cookies. Des boutons « accepter » ou « refuser » doivent être visibles et le message lié doit être compréhensible par un enfant. Un lien vers les mentions légales qui expliquent pourquoi, et comment sont utilisés les cookies est recommandé.</p>
<figure style="text-align: center;"><a class="image-modal" href="https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookies-pas-aux-normes.jpg" rel="noopener"><br />
<img loading="lazy" decoding="async" class="aligncenter" src="https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookies-pas-aux-normes.jpg" alt="L'affichage d'une bannière concernant les cookies qui n'est pas aux normes" width="300" height="257" /><br />
</a><figcaption>L&rsquo;affichage d&rsquo;une bannière concernant les cookies qui n&rsquo;est pas aux normes</figcaption></figure>
<figure style="text-align: center;"><a class="image-modal" href="https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookie-aux-normes.jpg" rel="noopener"><img loading="lazy" decoding="async" class="size-medium wp-image-1159 aligncenter" src="https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookie-aux-normes-300x257.jpg" alt="L'affichage d'une banière concernant les cookies qui est aux normes" width="300" height="257" srcset="https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookie-aux-normes-300x257.jpg 300w, https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookie-aux-normes-768x658.jpg 768w, https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookie-aux-normes-1024x878.jpg 1024w, https://www.ice-dev.com/wp-content/uploads/2018/04/affichage-cookie-aux-normes.jpg 1175w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption>L&rsquo;affichage d&rsquo;une bannière concernant les cookies qui est aux normes</figcaption></figure>
<h3>Les formulaires</h3>
<p>Pour chaque donnée personnelle récoltée vous devez définir un objectif clair et précis et définir une limitation dans le temps pour la conservation des données. Ces objectifs et limite de conservation doivent figurer sur le site et les termes utilisés doivent être compréhensibles par un enfant.</p>
<figure style="text-align: center;"><a class="image-modal" href="https://www.ice-dev.com/wp-content/uploads/2018/04/formulaire-d-inscription-ancienne-version.png" target="_blank" rel="noopener"><br />
<img loading="lazy" decoding="async" width="293" height="300" class="size-medium wp-image-1166 aligncenter" src="https://www.ice-dev.com/wp-content/uploads/2018/04/formulaire-d-inscription-ancienne-version-293x300.png" alt="Un formulaire de contact pas aux normes de la RGPD sans les informations légales et aucun accés aux pages de politiques de confidentialité" srcset="https://www.ice-dev.com/wp-content/uploads/2018/04/formulaire-d-inscription-ancienne-version-293x300.png 293w, https://www.ice-dev.com/wp-content/uploads/2018/04/formulaire-d-inscription-ancienne-version-768x786.png 768w, https://www.ice-dev.com/wp-content/uploads/2018/04/formulaire-d-inscription-ancienne-version-1000x1024.png 1000w, https://www.ice-dev.com/wp-content/uploads/2018/04/formulaire-d-inscription-ancienne-version.png 1263w" sizes="auto, (max-width: 293px) 100vw, 293px" /></a><figcaption>Un formulaire de contact non conforme à la RGPD sans les justificatifs des mentions obligatoires et sans liens vers la politique de confidentialité</figcaption></figure>
<figure style="text-align: center;"><a class="image-modal" href="https://www.ice-dev.com/wp-content/uploads/2018/04/www.w-tech.fr-formulaire-contact-produit-rgpd-compatible.jpg" rel="noopener"><br />
<img decoding="async" class="aligncenter" src="https://www.ice-dev.com/wp-content/uploads/2018/04/www.w-tech.fr-formulaire-contact-produit-rgpd-compatible-293x300.jpg" alt="Un formulaire de contact aux normes de la RGPD avec les informations légales et un accés aux pages de politiques de confidentialité" /></a><figcaption>Le même formulaire de contact aux normes de la RGPD avec les informations légales et un accès aux pages de politiques de confidentialité</figcaption></figure>
<h3>Le délégué responsable de la protection de données</h3>
<p>La nomination d&rsquo;un délégué responsable de la protection de données est obligatoire si votre structure :</p>
<ul>
<li>Est une entité publique.</li>
<li>Réalise un suivi régulier et systématique des personnes à grande échelle.</li>
<li>Réalise des traitements sensibles ou liées à des condamnations pénales et infractions.</li>
</ul>
<p>Il est tout de même conseillé de nommer un délégué responsable de la protection de données que vos clients, ou employés, pourront contacter à tout moment pour faire valoir leurs droits.</p>
<p>Ce délégué peut être :</p>
<ul>
<li>Un salarié.</li>
<li>Un prestataire contractuel.</li>
<li>Une entreprise spécialisée.</li>
</ul>
<h2>Vos responsabilités et obligations</h2>
<h3>Prioriser les actions à mener</h3>
<p>Une entreprise qui traite des données se doit d&rsquo;être organisée pour être en conformité avec la loi. Pour cela, la structure doit lister et prioriser toutes les actions de traitement de données qu&rsquo;elle entreprend. Cette liste est ensuite mise à disposition dans les mentions légales du site.</p>
<h3>Lister les événements qui peuvent intervenir</h3>
<p>Comme le protocole d&rsquo;alerte incendie, il faut toujours anticiper le pire. Une structure qui récupère ou traite des données doit être en alerte sur une faille potentielle. Lister les événements qui peuvent survenir est un moyen de mettre en place des protocoles d&rsquo;actions et ainsi régler les problèmes de façon organisée et rapide.</p>
<h3>Les deux documents obligatoires en cas de contrôle</h3>
<h3>1. Contrat liant votre entreprise et un sous-traitant</h3>
<p>Le contrat doit comprendre des clauses obligatoires :</p>
<ul>
<li>L’objet du traitement</li>
<li>La nature et la finalité du traitement</li>
<li>Le type de données personnelles et les catégories de personnes concernées</li>
<li>Les obligations et les droits du responsable de traitement de données</li>
<li>Au terme de la prestation, il est nécessaire de supprimer toutes les données ou les renvoyer à votre client</li>
<li>Au terme de la prestation, il est nécessaire de détruire toute les copies existantes sauf obligation légale de les conserver (Si le pays concerné en a fait une loi)</li>
</ul>
<h3>2. Registre de traçabilité</h3>
<p>Le registre de traçabilité est obligatoire. Il doit regrouper, l’ensemble des informations liées à la récupération et au traitement de données. Vous devez lister toutes les activités de votre entreprise qui nécessitent un traitement de données (formations, gestion des payes, prospection&#8230;).<br />
Pour chaque activité de traitement de données, vous devez définir :</p>
<ul>
<li>L&rsquo;objectif poursuivi</li>
<li>Lister les données recueillies par catégorie</li>
<li>Qui a accès aux données</li>
<li>La durée de conservation des données</li>
</ul>
<p><a href="https://www.cnil.fr/sites/default/files/atoms/files/registre-reglement-publie.xlsx">Téléchargez le modèle de registre proposé par la CNIL.</a></p>
<h2>Le traitement de données à risques</h2>
<p>Le traitement de données sensibles est considéré comme un traitement de données risqué, puisque ce traitement peut avoir un impact direct sur la vie privée des personnes concernées.</p>
<h3>Les données sensibles</h3>
<p>Une donnée est dite sensible lorsqu&rsquo;elle :</p>
<ul>
<li>est liée à l&rsquo;orientation sexuelle</li>
<li>porte sur l&rsquo;appartenance politique, religieuse ou syndicale</li>
<li>concerne les données biométriques, génétiques,</li>
<li>révèle les origines raciales ou ethniques</li>
</ul>
<h3>Le traitement de données à risques</h3>
<p>Le traitement de données a des effets qui peuvent être considérés risqués lorsque le traitement :</p>
<ul>
<li>Conduit à la notation d&rsquo;une personne.</li>
<li>Concerne une base de données à grande échelle.</li>
<li>Vise l&rsquo;exclusion d&rsquo;un droit, d&rsquo;un bénéfice, ou d&rsquo;un service.</li>
<li>Permet une innovation ou l&rsquo;application de nouvelles technologies (exemple : objets connectés).</li>
<li>Cible des personnes vulnérables (exemple : mineurs).</li>
<li>Met en place une prise de décision automatisée.</li>
<li>S&rsquo;applique à un service de surveillance des personnes.</li>
<li>S&rsquo;inscrit dans le domaine de la santé.</li>
</ul>
<p>Ces types de traitement nécessitent la rédaction d&rsquo;un document d&rsquo;analyse de l&rsquo;impact de votre traitement de données.</p>
<h3>L&rsquo;analyse de l&rsquo;impact de votre traitement de données</h3>
<p>Il est de votre responsabilité de le rédiger, il est de notre devoir de vous accompagner dans la démarche et de tout mettre en œuvre pour vous fournir les informations nécessaires.</p>
<p>Ce document doit comprendre :</p>
<ul>
<li>La description de toutes les opérations de traitement envisagées et leurs finalités.</li>
<li>Une évaluation et un classement des risques pour les droits et libertés des personnes concernées.</li>
<li>Les mesures envisagées pour faire face aux risques, grâce à des mesures et mécanismes de sécurité visant à assurer la protection des données à caractère personnel.</li>
</ul>
<h2>La sous-traitance</h2>
<h3>Qui sont les sous-traitants ?</h3>
<ul>
<li>Les prestataires de services informatiques (hébergement, maintenance,…), les intégrateurs de logiciels, les sociétés de sécurité informatique, les entreprises de services du numérique qui ont accès aux données.</li>
<li>Les agences de marketing ou de communication qui traitent des données personnelles pour le compte de clients.</li>
<li>Tout organisme offrant un service ou une prestation impliquant un traitement de données à caractère personnel pour le compte d’un autre organisme.</li>
<li>Un organisme public ou une association peut également être amené à recevoir une telle qualification.</li>
</ul>
<h3>Les obligations du sous-traitant</h3>
<p>Un devoir de transparence et de traçabilité :</p>
<ul>
<li>Le traitement doit se faire uniquement sur instructions documentées du responsable de traitement de données</li>
<li>Mettre à disposition du responsable de traitement de données toutes les informations nécessaires pour démontrer le respect des obligations</li>
<li>Créer un registre de traçabilité des échanges et actions menées, en cas de contrôle des autorités.</li>
</ul>
<p>Garantir un respect des exigences légales :</p>
<ul>
<li>S&rsquo;assurer que les personnes autorisées à traiter les données sont soumises à des normes de confidentialité</li>
<li>Garantir que seule les données traitées sont nécessaires au regard de la quantité et l&rsquo;étendue de leur traitement et La durée de conservation et du nombre de personne qui y aura accès.</li>
</ul>
<p>Garantir la sécurité des données stockées :</p>
<ul>
<li>La notification au responsable du traitement de donnée de quelconque violation est obligatoire</li>
<li>Prendre toutes les mesures nécessaires pour garantir un niveau de sécurité adapté aux risques</li>
</ul>
<p>Un devoir d&rsquo;assistance, d&rsquo;alerte et de conseil :</p>
<ul>
<li>Assistance : Lorsqu&rsquo;une personne souhaite appliquer ses droits concernant une donnée, le sous-traitant doit tout mettre en œuvre pour aider le responsable du traitement de données à donner suite à cette demande</li>
<li>Alerte : Si la demande du responsable de traitement de données constitue une violation, le sous-traitant doit l&rsquo;en informer immédiatement</li>
<li>Conseil : Le devoir d’aider le responsable du traitement de données à garantir le respect des obligations en matière de sécurité du traitement.</li>
</ul>
<p><a href="https://www.cnil.fr/sites/default/files/atoms/files/rgpd-guide_sous-traitant-cnil.pdf" target="_blank" rel="noopener">Consultez le guide du sous-traitant sur le site la CNIL.</a></p>
<h2>Les sanctions</h2>
<p>2 types de sanctions applicables en fonction de votre CA, sachant que la plus grosse somme des deux sera appliquée :</p>
<ul>
<li>En cas de manquement aux principes de base, l&rsquo;amende peut atteindre 10 Millions d&rsquo;Euros ou 2% de votre chiffre d&rsquo;affaires mondial.</li>
<li>Dans le cas de non-respect des droits des utilisateurs, l&rsquo;amende peut atteindre 20 Millions d&rsquo;Euros ou 4% de votre chiffre d&rsquo;affaires mondial.</li>
</ul>
<h2>Êtes-vous prêt pour la RGPD ?</h2>
<ol>
<li>Avez-vous désigné une personne responsable de la gouvernance des données de votre structure ?<br />
<form class="block-grid align-center">
<div class="large-2"><input id="checkbox1" class="radio" name="checkbox1" type="radio" /><label for="checkbox1">Oui</label></div>
<div class="large-2"><input id="checkbox2" class="radio" name="checkbox1" type="radio" /><label for="checkbox2">Non</label></div>
</form>
</li>
<li>Avez-vous mis en place un registre de traçabilité de toutes les actions liées au traitement de données ?<br />
<form class="block-grid align-center">
<div class="large-2"><input id="checkbox3" class="radio" name="checkbox2" type="radio" /><label for="checkbox3">Oui</label></div>
<div class="large-2"><input id="checkbox4" class="radio" name="checkbox2" type="radio" /><label for="checkbox4">Non</label></div>
</form>
</li>
<li>Si oui, avez-vous intégré au registre de traçabilité la liste des actions réalisées et priorisé ces dernières concernant le traitement des données de vos clients ?<br />
<form class="block-grid align-center">
<div class="large-2"><input id="checkbox5" class="radio" name="checkbox5" type="radio" /><label for="checkbox5">Oui</label></div>
<div class="large-2"><input id="checkbox6" class="radio" name="checkbox5" type="radio" /><label for="checkbox6">Non</label></div>
</form>
</li>
<li>Avez-vous rédigé l&rsquo;analyse d&rsquo;impact de votre traitement de données en cas de traitement de données « risquées » ?<br />
<form class="block-grid align-center">
<div class="large-2"><input id="checkbox7" class="radio" name="checkbox7" type="radio" /><label for="checkbox7">Oui</label></div>
<div class="large-2"><input id="checkbox8" class="radio" name="checkbox7" type="radio" /><label for="checkbox8">Non</label></div>
</form>
</li>
<li>Si oui, avez-vous identifié et pris en compte l’intégralité des événements qui peuvent survenir au cours d&rsquo;un traitement ? (failles de sécurité, modification des données collectées, changements de prestataires&#8230;)<br />
<form class="block-grid align-center">
<div class="large-2"><input id="checkbox9" class="radio" name="checkbox9" type="radio" /><label for="checkbox9">Oui</label></div>
<div class="large-2"><input id="checkbox10" class="radio" name="checkbox9" type="radio" /><label for="checkbox10">Non</label></div>
</form>
</li>
<li>Si oui, avez-vous identifié les risques élevés liés à votre traitement de données ?<br />
<form class="block-grid align-center">
<div class="large-2"><input id="checkbox11" class="radio" name="checkbox11" type="radio" /><label for="checkbox11">Oui</label></div>
<div class="large-2"><input id="checkbox12" class="radio" name="checkbox11" type="radio" /><label for="checkbox12">Non</label></div>
</form>
</li>
</ol>
<p>Si vous n&rsquo;avez pas coché « oui » à toutes les questions</p>
<p><a class="button" href="/contact/">contactez-nous immédiatement pour préparer votre mise en conformité en vue du 25 Mai</a>.</p>
<div id="sconnect-is-installed" style="display: none;">2.5.0.0</div>
<div id="sconnect-is-installed" style="display: none;">2.5.0.0</div>
<p>L’article <a href="https://www.ice-dev.com/securite/reglementation-generale-de-la-protection-de-donnees-etes-vous-pret/">Réglementation Générale de la Protection de Données, êtes-vous prêt ?</a> est apparu en premier sur <a href="https://www.ice-dev.com">Ice Development</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
