eWatchers.org a pour objectifs d’améliorer la protection des internautes et de sensibiliser tous les acteurs sur l’importance de la vie privée et de la sécurité sur Internet.
Le site contient des analyses écrites, audios et vidéos sur les thèmes de la cybersécurité et de la protection des données. Des réponses aux questions fréquentes et des informations relatives à l’actualité sont aussi proposées, ainsi que le détail des actions menées.
À la une
Le réseau social exportait les données sans prendre des mesures de protection contre les pratiques de surveillance de masse des États-Unis.

Derniers posts
Articles détaillés sur le fonctionnement du Web, sur la cybersécurité, sur les questions de protection des données et sur les actions réalisées.
Vers de nouvelles recommandations relatives aux mots de passe pour les éditeurs
Ma contribution aux futures mesures de sécurité exigées par la CNIL et ma vision de ce que devrait être la sécurité de demain.
Temps de lecture 8 min.Les laboratoires Biogroup transmettent les données de santé de millions de patients par e-mail sans réelle sécurité
Les données de santé des 75 000 patients quotidiens du premier groupe de biologie médicale français peuvent être interceptées et consultées.
Temps de lecture 6 min.Les multiples adresses Internet utilisées par la Gendarmerie nationale font prendre des risques aux internautes
La Gendarmerie use et abuse de plein d’adresses rendant la tâche compliquée pour les internautes, qui ne peuvent pas facilement différencier les sites officiels des sites pirates.
Temps de lecture 9 min.Bouygues Telecom collecte des données sur ses abonnés en insérant des pixels espions dans les e-mails
Les données des 22 millions d’abonnés de Bouygues Telecom ont été partagées à des sociétés spécialisées dans la publicité ciblée.
Temps de lecture 4 min.Le Figaro très peu sanctionné par la CNIL, malgré des actes irréparables et une mauvaise foi éhontée
Les données personnelles de millions de français ont été collectées illégalement avec la complicité du journal Le Figaro.
Temps de lecture 5 min.Vous devriez noter vos mots de passe
Que risque-t-on à écrire ses mots de passe sur un papier, sur son ordinateur, ou dans un gestionnaire de mots de passe ?
Temps de lecture 7 min.Forcer les utilisateurs à changer leur mot de passe affaiblit leur sécurité
Bon nombre d’organismes imposent un changement régulier des mots de passe, sous prétexte de sécurité, en pensant, à tort, que cela est bénéfique.
Temps de lecture 10 min.La navigation privée des navigateurs n’a rien de privé, mais elle peut améliorer votre sécurité et votre confidentialité
Les cookies laissés par les sites peuvent être automatiquement supprimés pour réduire certaines de vos traces sur le Web.
Temps de lecture 6 min.
Dernières informations
Dernières informations sur le fonctionnement du Web, sur la cybersécurité ou sur la protection des données.
-
DATA PRIVACY FRAMEWORK – La décision d’adéquation publiée au journal officiel et traduite
-
TIKTOK – Sanction de 345 millions € pour avoir traité les données de mineurs de manière déloyale
-
GOOGLE – La société paye $93M pour mettre un fin à une plainte l’accusant de collecter la localisation des utilisateurs de Californie qui s’y opposaient
-
DATA PRIVACY FRAMEWORK – Le député et membre de la CNIL Phillipe Latombe dépose un recours à la CJUE pour obtenir l’annulation de la décision d’adéquation avec les États-Unis
-
APPLE – Une nouvelle faille dans iMessage activement utilisée par le logiciel espion Pegasus
-
DATA PRIVACY FRAMEWORK – L’autorité allemande de protection des données du land de Thuringe met en garde sur la légalité des transferts de données vers les États-Unis
-
TABOOLA – Sanction de 650 000 € pour pratiques commerciales trompeuses suite à la diffusion de publicités au contenu trompeur
-
PÔLE EMPLOI – Des données à caractère personnel de demandeurs d’emploi dérobées
-
YANGO – L’autorité norvégienne de protection des données annonce son intention d’interdire les transferts de données vers la Russie
-
MINISTÈRE DE L'INTÉRIEUR – Le tribunal administratif de Pau suspend l’arrêt du Préfet des Pyrénées-Atlantiques autorisant l’utilisation de drones pour surveiller la frontière franco-espagnole
Dernières décisions liées à la protection des données
Résumés et analyses des principales décisions des autorités de protection des données en rapport principalement avec le RGPD ou la législation française.
-
La société CRITEO sanctionnée pour avoir collecté et analysé les faits et gestes des internautes sans leur consentement
Le spécialiste de la publicité ciblée collectait illégalement, depuis plusieurs années, des données grâces à de nombreux sites partenaires.
-
FACEBOOK sanctionnée pour avoir transféré les données de ses utilisateurs vers les États-Unis
Le réseau social exportait les données sans prendre des mesures de protection contre les pratiques de surveillance de masse des États-Unis.
-
La société AVAST sanctionnée pour avoir collecté et transmis l’historique de navigation de ses utilisateurs
Le spécialiste de la cybersécurité communiquait des informations sur ses clients à une société tierce sans fondement légal et sans fournir une information adaptée.
-
L’opérateur ORANGE sanctionné pour avoir exigé des photos de la carte d’identité des clients lors de la livraison de matériel
L’opérateur français avait donné la consigne au transporteur GLS de faire une photo recto-verso de la pièce d’identité des clients au moment de la livraison pour lutter contre la fraude.
-
WHATSAPP sanctionnée pour avoir traité les données de ses utilisateurs de manière déloyale
L’application de messagerie de Facebook (Meta) justifiait tous les traitements de données par la conclusion d’un contrat passé avec ses utilisateurs.
Dernières questions
Réponses aux questions les plus fréquentes sur le fonctionnement du Web ou la cybersécurité.
-
Peut-on utiliser la fonction de hachage SHA-1 pour enregistrer l’empreinte des mots de passe de ses utilisateurs ?
-
Quels sont les risques à ne pas restreindre les droits d’accès d’un compte ?
-
Les visioconférences Zoom sont-elles un moyen de communication sécurisé ?
-
Y a-il un risque à utiliser les téléphones chinois Huawei ?
-
Y a-il un risque à utiliser les téléphones chinois Xiaomi ?
-
Microsoft Teams est-il un moyen de communication sécurisé ?
Dernières questions sur la protection des données et la vie privée sur Internet
Réponses aux questions les plus fréquentes sur la règlementation française et européenne sur les données personnelles.
-
Faut-il réaliser une analyse d’impact avant de traiter des données personnelles ?
-
Peut-on conserver les coordonnées bancaires des internautes ?
-
Comment choisir un Délégué à la Protection des Données ?
-
Faut-il informer les personnes lorsque leurs données personnelles sont collectées auprès d’un tiers ?
-
Comment fournir les informations relatives à un traitement de données à caractère personnel ?
-
Comment obtenir le consentement d’une personne pour l’envoi d’e-mails promotionnels ?
Dernières actions menées
Détails des actions menées pour améliorer la protection et la vie privée des internautes.
-
Action concernant société UNIBAIL-RODAMCO-WESTFIELD suite à l’utilisation de Google reCAPTCHA sur le site URW.COM
-
Action concernant l’enseigne MASTER OUTILLAGE et l’utilisation de cookies sur le site MASTER-OUTILLAGE.COM
-
Action concernant l’enseigne MAISON DE LA PRESSE et l’utilisation de cookies sur le site MAISONDELAPRESSE.COM
-
Action concernant le discounter CENTRAKOR et l’utilisation de cookies sur le site CENTRAKOR.COM
-
Action concernant le discounter STOKOMANI et l’utilisation de cookies sur le site STOKOMANI.FR
-
Action concernant la société SAFRAN et l’utilisation de cookies sur le site SAFRAN-GROUP.COM
-
Action concernant la compagnie aérienne FRENCH BEE et l’utilisation de cookies sur le site FRENCHBEE.COM
-
Action concernant le député Xavier Batut suite à l’utilisation de Google Analytics et de Google Ads sur le site XAVIERBATUT.FR
-
Action concernant la Caisse Nationale de l’Assurance Maladie suite à l’utilisation de Google Tag Manager sur le site AMELI.FR
-
Action concernant l’opérateur mobile FRANCE NUMERIQUE suite à l’utilisation de Google Analytics sur le site YOUPRICE.FR
Derniers podcasts
Podcast abordant le fonctionnement du Web, la cybersécurité, ou la problématique de protection des données.
Une procédure de litige contre la CNIL concernant la future sanction du groupe hôtelier Accor
Morgan Schmiedt explique le processus de litige et revient sur le communiqué du Comité européen sur la protection des données concernant la sanction à venir du groupe Accor.
PodcastTemps de lecture 16 min.Total démarche illégalement des Français et reçoit une amende ridicule de la CNIL
Morgan Schmiedt détaille les raisons pour lesquelles le groupe Total s’est fait sanctionner et explique pourquoi l’amende de 1 M€ infligée par la CNIL est ridicule et ineffective.
PodcastTemps de lecture 22 min.Un incident chez l’hébergeur américain GoDaddy révèle une sécurité déplorable
Morgan Schmiedt explique les dysfonctionnements de GoDaddy et ses lourdes conséquences, aussi bien pour les clients de GoDaddy que pour la société, notamment vis-à-vis du RGPD.
PodcastTemps de lecture 38 min.La sécurité des e-mails et les mirages de ProtonMail
Morgan Schmiedt parle de la sécurité des e-mails, ou plutôt l’absence de sécurité des e-mails, et décrypte ce que propose la messagerie suisse qui se revendique sécurisée : ProtonMail.
PodcastTemps de lecture 42 min.
Dernières vidéos
Vidéos abordant le fonctionnement du Web, la cybersécurité, ou la problématique de protection des données.
Pourquoi les pixels espions sont utilisés et comment peuvent-ils vous espionner ?
Vos e-mails contiennent des petits mouchards appelés pixels espions. On vous explique comment ils fonctionnent, ce qu’ils permettent de faire, et comment se protéger.
VidéoTemps de lecture 11 min.Que sont les cookies et comment peuvent-ils être utilisés pour vous espionner
Comprendre le fonctionnement des cookies, et découvrir pourquoi ils sont utilisés sur presque tous les sites Internet.
VidéoTemps de lecture 11 min.Comment renforcer la sécurité de vos accès et être mieux protégé face aux attaques
Questions secrètes, codes par SMS, empreintes biométriques, applications et clés d’authentification : les raisons pour lesquelles un deuxième facteur d’authentification améliore la sécurité.
VidéoTemps de lecture 11 min.Comment conserver les mots de passe et éviter qu’un attaquant ne les utilise
Fonctions de hachage et empreintes numériques : la cryptographie pour se protéger et protéger ses utilisateurs.
VidéoTemps de lecture 10 min.