Que signifie la journée mondiale de la protection des données en 2022, à l'heure où les actes de cyber malveillance explosent, où la protection de la vie privée est essentielle et où le numérique croît rapidement ?
Le Privacy Day : constat, actions et opportunités
Maria Dimca, Consultante Experte RGPD chez mc2i, cabinet de conseil en transformation numérique nous livre son éclairage sur le sujet.
Avez-vous entendu parler de la Journée Mondiale de la Protection des données personnelles, ou Privacy Day ? Peu de publications semblent avoir été partagées sur les réseaux sociaux le 28 janvier 2022 dernier, malgré l’ampleur du sujet. Quel est son objet ?
En premier lieu, de rappeler l’importance de la protection de la vie privée. Cette valeur universelle est bien plus large que sa traduction dans le monde numérique, et mérite d’être davantage mise sur le devant de la scène pour plusieurs motifs.
Le grand public observe une évolution, loin d’être nouvelle, qui s’est accélérée avec le contexte sanitaire des deux dernières années : le numérique prend une part croissante dans notre quotidien, dans la sphère privée tout comme dans la sphère professionnelle.
Côté privé, nous avons tous déjà accepté des conditions portant sur le numérique sans les lire. Beaucoup s’habituent par défaut à ne pas consulter l’usage qui est fait de leurs données et oublie l’importance de la protection de leur vie privée. Or il s’agit d’un droit fondamental et malgré ces usages communs d’acceptation par abandon, l’accélération de l’innovation numérique s’accompagne d’une dimension de méfiance.

Les méfiances face au numérique peuvent parfois se révéler infondées : le grand public n’a pas encore suffisamment connaissance de ses droits réglementaires, des limites qu’il peut exiger lorsqu’elles sont applicables – un premier besoin auquel le Privacy Day pourrait répondre.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Maintenez votre sécurité dans le temps
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
À la une de la chaîne Sécurité
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
