eWatchers.org a pour objectif d’informer sur les thématiques de la protection des données et de la cybersécurité, et d’agir pour rendre les organismes plus respectueux des internautes.
Le site contient des informations relatives à l’actualité, des analyses des des principales décisions des autorités de protection des données, ainsi que des articles, podcast et vidéos. Des réponses aux questions fréquentes sont aussi proposées, ainsi que le détail des actions menées.
À la une
Les coordonnées de 2,3 millions de personnes ont été illégalement extrait de l’espace numérique des agents public et utilisés pour envoyer des courriels de propagande sur la réforme des retraite.
Derniers posts
Articles détaillés sur le fonctionnement du Web, sur la cybersécurité, sur les questions de protection des données et sur les actions réalisées.
Vers de nouvelles recommandations relatives aux mots de passe pour les éditeurs
Ma contribution aux futures mesures de sécurité exigées par la CNIL et ma vision de ce que devrait être la sécurité de demain.
Temps de lecture 8 min.Les laboratoires Biogroup transmettent les données de santé de millions de patients par e-mail sans réelle sécurité
Les données de santé des 75 000 patients quotidiens du premier groupe de biologie médicale français peuvent être interceptées et consultées.
Temps de lecture 6 min.Les multiples adresses Internet utilisées par la Gendarmerie nationale font prendre des risques aux internautes
La Gendarmerie use et abuse de plein d’adresses rendant la tâche compliquée pour les internautes, qui ne peuvent pas facilement différencier les sites officiels des sites pirates.
Temps de lecture 9 min.Bouygues Telecom collecte des données sur ses abonnés en insérant des pixels espions dans les e-mails
Les données des 22 millions d’abonnés de Bouygues Telecom ont été partagées à des sociétés spécialisées dans la publicité ciblée.
Temps de lecture 4 min.Le Figaro très peu sanctionné par la CNIL, malgré des actes irréparables et une mauvaise foi éhontée
Les données personnelles de millions de français ont été collectées illégalement avec la complicité du journal Le Figaro.
Temps de lecture 5 min.Vous devriez noter vos mots de passe
Que risque-t-on à écrire ses mots de passe sur un papier, sur son ordinateur, ou dans un gestionnaire de mots de passe ?
Temps de lecture 7 min.Forcer les utilisateurs à changer leur mot de passe affaiblit leur sécurité
Bon nombre d’organismes imposent un changement régulier des mots de passe, sous prétexte de sécurité, en pensant, à tort, que cela est bénéfique.
Temps de lecture 10 min.La navigation privée des navigateurs n’a rien de privé, mais elle peut améliorer votre sécurité et votre confidentialité
Les cookies laissés par les sites peuvent être automatiquement supprimés pour réduire certaines de vos traces sur le Web.
Temps de lecture 6 min.
Dernières informations
Dernières informations sur le fonctionnement du Web, sur la cybersécurité ou sur la protection des données.
-
TECHNOSURVEILLANCE – Les iPhones de deux citoyens serbes infectés par un logiciel espion après une attaque d’un État
-
NOYB – Une plainte déposée contre Facebook suite à l’obligation de souscrire un abonnement payant pour ne pas être l’objet de traitements de données à des fins de publicité ciblée
-
VILLE DE DEAUVILLE – Le tribunal administratif de Caen ordonne à la Communauté de communes d’effacer les données associées au logiciel de vidéosurveillance algorithmique BRIEFCAM
-
VILLE DE NICE – Deux logiciels de vidéosurveillance algorithmiques, dont un avec reconnaissance faciale, utilisés pendant la coupe d’Europe de football 2016 et le carnaval 2019
-
NOYB – Une plainte déposée contre la Commission européenne suite à l’utilisation de publicités ciblées pour influencer le texte sur le contrôle des communications privées
-
TECHNOSURVEILLANCE – Le Conseil constitutionnel censure la loi permettant de s’introduire dans les téléphones portables et réaliser des écoutes
-
IRLANDE – La présidente de l’autorité irlandaise de protection des données, Helen Dixon, démissionne
-
TECHNOSURVEILLANCE – La Police nationale et des villes utiliseraient illégalement un logiciel de vidéosurveillance algorithmique équipé d’un dispositif de reconnaissance faciale selon l’ONG Disclose
-
CNIL – Les ministres de la Fonction publique et de l’Économie rappelés à l’ordre suite à l’envoi aux agents publics de l’e-mail de propagande sur la réforme des retraites
-
TECHNOSURVEILLANCE – Le règlement de l’UE sur la gestion des contenus « terroristes » contesté par La Quadrature du Net et cinq autres ONG
Dernières décisions liées à la protection des données
Résumés et analyses des principales décisions des autorités de protection des données en rapport principalement avec le RGPD ou la législation française.
-
Les ministères de la Fonction publique et de l’Économie rappelés à l’ordre suite à l’utilisation des coordonnées des agents publics à des fins politiques
Les coordonnées de 2,3 millions de personnes ont été illégalement extrait de l’espace numérique des agents public et utilisés pour envoyer des courriels de propagande sur la réforme des retraite.
-
Une société sanctionnée pour avoir collecté des données (très) personnelles sur ses salariés chinois souhaitant candidater à un poste en Chine
Le filiale française d’un groupe chinois demandait à des ressortissants chinois souhaitant postuler en Chine de compléter un formulaire très intrusif.
-
La société CRITEO sanctionnée pour avoir collecté et analysé les faits et gestes des internautes sans leur consentement
Le spécialiste de la publicité ciblée collectait illégalement, depuis plusieurs années, des données grâces à de nombreux sites partenaires.
-
FACEBOOK sanctionnée pour avoir transféré les données de ses utilisateurs vers les États-Unis
Le réseau social exportait les données sans prendre des mesures de protection contre les pratiques de surveillance de masse des États-Unis.
-
La société AVAST sanctionnée pour avoir collecté et transmis l’historique de navigation de ses utilisateurs
Le spécialiste de la cybersécurité communiquait des informations sur ses clients à une société tierce sans fondement légal et sans fournir une information adaptée.
Dernières questions
Réponses aux questions les plus fréquentes sur le fonctionnement du Web ou la cybersécurité.
-
Peut-on utiliser la fonction de hachage SHA-1 pour enregistrer l’empreinte des mots de passe de ses utilisateurs ?
-
Quels sont les risques à ne pas restreindre les droits d’accès d’un compte ?
-
Les visioconférences Zoom sont-elles un moyen de communication sécurisé ?
-
Y a-il un risque à utiliser les téléphones chinois Huawei ?
-
Y a-il un risque à utiliser les téléphones chinois Xiaomi ?
-
Microsoft Teams est-il un moyen de communication sécurisé ?
Dernières questions sur la protection des données et la vie privée sur Internet
Réponses aux questions les plus fréquentes sur la règlementation française et européenne sur les données personnelles.
-
Faut-il réaliser une analyse d’impact avant de traiter des données personnelles ?
-
Peut-on conserver les coordonnées bancaires des internautes ?
-
Comment choisir un Délégué à la Protection des Données ?
-
Faut-il informer les personnes lorsque leurs données personnelles sont collectées auprès d’un tiers ?
-
Comment fournir les informations relatives à un traitement de données à caractère personnel ?
-
Comment obtenir le consentement d’une personne pour l’envoi d’e-mails promotionnels ?
Dernières actions menées
Détails des actions menées pour améliorer la protection et la vie privée des internautes.
-
Action concernant l’opticien OPTIC 2000 suite à l’utilisation de Google Analytics sur le site OPTIC2000.COM
-
Action concernant la banque FORTUNEO suite à l’utilisation de Google Analytics sur le site FORTUNEO.FR
-
Action concernant le vendeur KIABI suite à l’utilisation de Google Analytics sur le site KIABI.COM
-
Action concernant l’opérateur REGLO MOBILE suite à l’utilisation de Google Analytics sur le site REGLOMOBILE.FR
-
Action concernant l’assureur ASSURÉO suite à l’utilisation de Google Analytics sur le site ASSUREO.FR
-
Action concernant la ville de Nîmes suite à l’utilisation de Google Analytics sur le site NIMES.FR
-
Action concernant la ville de Mulhouse suite à l’utilisation de Google Analytics sur le site MULHOUSE.FR
-
Action concernant l’assureur LEOCARE suite à l’utilisation de Google Analytics sur le site LEOCARE.EU
-
Action concernant la ville de Tours suite à l’utilisation de Google Analytics sur le site TOURS.FR
-
Action concernant les pizzerias DEL ARTE suite à l’utilisation de Google Analytics sur le site DELARTE.FR
Derniers podcasts
Podcast abordant le fonctionnement du Web, la cybersécurité, ou la problématique de protection des données.
Une procédure de litige contre la CNIL concernant la future sanction du groupe hôtelier Accor
Morgan Schmiedt explique le processus de litige et revient sur le communiqué du Comité européen sur la protection des données concernant la sanction à venir du groupe Accor.
PodcastTemps de lecture 16 min.Total démarche illégalement des Français et reçoit une amende ridicule de la CNIL
Morgan Schmiedt détaille les raisons pour lesquelles le groupe Total s’est fait sanctionner et explique pourquoi l’amende de 1 M€ infligée par la CNIL est ridicule et ineffective.
PodcastTemps de lecture 22 min.Un incident chez l’hébergeur américain GoDaddy révèle une sécurité déplorable
Morgan Schmiedt explique les dysfonctionnements de GoDaddy et ses lourdes conséquences, aussi bien pour les clients de GoDaddy que pour la société, notamment vis-à-vis du RGPD.
PodcastTemps de lecture 38 min.La sécurité des e-mails et les mirages de ProtonMail
Morgan Schmiedt parle de la sécurité des e-mails, ou plutôt l’absence de sécurité des e-mails, et décrypte ce que propose la messagerie suisse qui se revendique sécurisée : ProtonMail.
PodcastTemps de lecture 42 min.
Dernières vidéos
Vidéos abordant le fonctionnement du Web, la cybersécurité, ou la problématique de protection des données.
Pourquoi les pixels espions sont utilisés et comment peuvent-ils vous espionner ?
Vos e-mails contiennent des petits mouchards appelés pixels espions. On vous explique comment ils fonctionnent, ce qu’ils permettent de faire, et comment se protéger.
VidéoTemps de lecture 11 min.Que sont les cookies et comment peuvent-ils être utilisés pour vous espionner
Comprendre le fonctionnement des cookies, et découvrir pourquoi ils sont utilisés sur presque tous les sites Internet.
VidéoTemps de lecture 11 min.Comment renforcer la sécurité de vos accès et être mieux protégé face aux attaques
Questions secrètes, codes par SMS, empreintes biométriques, applications et clés d’authentification : les raisons pour lesquelles un deuxième facteur d’authentification améliore la sécurité.
VidéoTemps de lecture 11 min.Comment conserver les mots de passe et éviter qu’un attaquant ne les utilise
Fonctions de hachage et empreintes numériques : la cryptographie pour se protéger et protéger ses utilisateurs.
VidéoTemps de lecture 10 min.