background preloader

Données nominatives et outils informatiques

Facebook Twitter

Elections 2012 : l'usage des fichiers nominatifs surveillé par la CNIL. Crédit Photo: D.R 2012 sera une année d'élections nationales majeures. La CNIL prend cette fois les devants en publiant une mise à jour de ses recommandations sur l'usage des fichiers nominatifs. Microsoft rend Office 365 compatible avec le Patriot Act et les exigences européennes. Crédit Photo: D.R Microsoft a indiqué avoir pris des mesures pour rendre Office 365 plus conformes aux exigences réglementaires relatives à la protection des données.

Microsoft rend Office 365 compatible avec le Patriot Act et les exigences européennes

Ces garanties se traduisent par des engagements contractuels et des fonctionnalités spécifiques. Microsoft pense que cela servira à rassurer les clients qui se préoccupent de la localisation des données des applications clouds. Microsoft veut rassurer les futurs clients de ses offres de collaboration et de communication en ligne sur leur compatibilité avec les différents cadres réglementaires, européens ou américains. L'éditeur a pris certaines mesures dans ce sens. La CNIL sanctionne l'absence de réponse à ses mises en demeure. Diffamation en ligne - procédure judiciaire. Toutefois, le gestionnaire d'un site Internet relevant de la directive sur le commerce électronique ne peut être soumis, dans cet État, à des exigences plus strictes que celles prévues par le droit de l'État membre de son établissement Le règlement sur la compétence judiciaire prévoit que les personnes domiciliées sur le territoire d'un État membre sont, en principe, attraites devant les juridictions de cet État.

Diffamation en ligne - procédure judiciaire

Toutefois, en matière délictuelle ou quasi délictuelle, une personne peut également être attraite dans un autre État membre devant le tribunal du lieu où le fait dommageable s'est produit ou risque de se produire. Ainsi, en cas de diffamation au moyen d'un article de presse écrite diffusé dans plusieurs États membres, la victime a deux possibilités pour intenter une action en réparation contre l'éditeur. D'une part, elle peut saisir les juridictions de l'État du lieu d'établissement de l'éditeur, compétentes pour réparer l'intégralité des dommages résultant de la diffamation.

Filtrage des téléchargements. Quelle est notre identité sur le Web ? Dossier thématique. Réseaux sociaux - 7 mois de prison pour un faux profil Facebook : ça pourrait arriver en France. L’usurpation d’identité sur Internet n’est malheureusement pas une pratique nouvelle et le public est désormais très au fait des risques sous-jacents.

Réseaux sociaux - 7 mois de prison pour un faux profil Facebook : ça pourrait arriver en France

Anonymat sur Facebook (Paul Walsh / CC / Flickr.com). Ce qui est en revanche souvent ignoré, c’est que son incrimination est très récente en droit français, puisque ce délit a été créé par la loi Loppsi 2 du 11 mars 2011, pour être intégré à l’article 226-4-1 du Code pénal, qui dispose que : Carton rouge pour les Pages Jaunes. Jusqu'à présent, les fichiers de membres d'associations devaient être déclarés auprès de la CNIL sous une forme simplifiée en référence à la norme 23.

Carton rouge pour les Pages Jaunes

Lors de sa séance du 9 mai 2006, la CNIL a décidé de simplifier davantage les procédures en choisissant de dispenser de déclaration les fichiers de membres d'associations. La loi informatique et libertés lui permet, en effet, de dispenser de déclaration certains traitements qui ne sont pas susceptibles, dans le cadre de leur utilisation régulière, de porter atteinte à la vie privée ou aux libertés des personnes. Ainsi, les fichiers mis en œuvre dans le respect des conditions posées par la CNIL ne nécessitent plus de dépôt préalable d'une déclaration auprès d'elle. La procédure simplifiée est supprimée (abrogation de la norme 23) et remplacée par une dispense qui reprend en l'élargissant le contenu de la norme simplifiée 23, afin notamment de prendre en compte l'utilisation d'internet.

Fichiers et traitements concernés. Géolocalisation et vie privée : la CNIL s’adresse aux enseignants et aux collégiens. Chiffres clés A ce jour, 68 911 176 de véhicules immatriculés sont enregistrés dans le SIV.

Géolocalisation et vie privée : la CNIL s’adresse aux enseignants et aux collégiens

A quoi sert ce fichier ? A LIRE ! CNIL - Innovation et Prospective, des priorités stratégiques pour la CNIL. Innovation et Prospective, des priorités stratégiques pour la CNIL. PagesJaunes épinglé par la CNIL, Actualités. Biométrie comportementale : la reconnaissance de la frappe au clavier autorisée dans le cadre de démonstrations. 11 députés votent le fichage de 45 millions d'honnêtes gens. Les députés ont voté hier en fin de journée, la proposition de loi relative à la carte nationale d’identité sécurisée.

11 députés votent le fichage de 45 millions d'honnêtes gens

Cette carte nationale d’identité organise le fichage administratif de 45 millions de personnes de plus de 15 ans en France. Une proposition de loi qui aura été votée en session extraordinaire, un 7 juillet, dans un hémicycle fort de 11 députés. La future carte, gratuite, comprendra deux puces. L’une régalienne, avec les données biométriques de la personne.

L’autre sur option, afin de permettre aux internautes de s’identifier en ligne via signature électronique même dans des opérations d’achat à distance. « La carte nationale d’identité électronique, ce sont donc deux composants, pour une identité mieux protégée et une vie simplifiée » résumera d’un trait, Claude Guéant. La majorité parlera d’un fichage des potentielles victimes, l’opposition, des potentiels délinquants. Exploitation pro active du fichage central Sécurité du système central ? Une autorisation unique pour les ordinateurs portables professionnels. Intégrant des lecteurs d’empreintes digitales La CNIL a adopté, le 10 mars 2011, une nouvelle autorisation unique. Celle-ci concerne les dispositifs biométriques reposant sur la reconnaissance de l’empreinte digitale pour le contrôle de l’accès aux ordinateurs portables professionnels.

Par une délibération en date du 10 mars 2011, la Commission a adopté une autorisation unique (AU 27) relative au contrôle de l’accès aux ordinateurs portables professionnels utilisant un dispositif de reconnaissance d’empreintes digitales intégré. La Commission a considéré que de tels dispositifs pouvaient être assimilés à des supports individuels puisque les ordinateurs portables doivent être sous le contrôle exclusif et personnel de l’utilisateur à qui il a été confié. La Commission rappelle aux organismes qui utilisent les empreintes digitales pour identifier les utilisateurs d'ordinateurs portables leurs obligations déclaratives.

L’AU-027 ne concerne pas les traitements : Identité numérique : GEM lance un Certificat 2.0 pour ses étudiants. Mardi 28 juin 2011 Les députés ont déposé fin juin un rapport pour la défense des droits individuels sur Internet et Grenoble Ecole de Management (GEM) proposera en ce sens à la rentrée 2011 un certificat à l’ « usage des outils du Web 2.0 et à la gestion de l’identité numérique ».

Identité numérique : GEM lance un Certificat 2.0 pour ses étudiants

Créé à l’initiative de 3 diplômés de Grenoble Ecole de Management, Jean-Sébastien Grellet-Aumont, Christophe Dachy et Camille Bosquet, ce module de cours inédit a été imaginé dans le cadre de l’EMSI Grenoble (Ecole du Management des Système d’information), l’une des 4 écoles de GEM. Outils informatiques pour la protection de la vie privée. Pour qui cherche sa place dans la nouvelle ère numérique, le respect de la sphère privée est un enjeu omniprésent, mais délicat à appréhender.

Outils informatiques pour la protection de la vie privée

En 2006, des chercheurs travaillant sur le moteur de recherche d'AOL publièrent (à fins d'expérimentation) trois mois d'historique de requêtes, en remplaçant les identifiants des utilisateurs par des numéros pour protéger leurs clients. Cette « anonymisation » insuffisante permit néanmoins d'identifier assez facilement un grand nombre de personnes, en exposant explicitement leurs centres d'intérêt, parfois très sensibles, par le biais de leurs recherches sur le web. Le public se rendit compte à cette occasion, de manière assez soudaine et désagréable, de la quantité d'information qu'il confiait à certains acteurs d'Internet et du risque que cela pouvait représenter pour la vie privée.

. © Dessin : Paul Gendrot. Accès aux données dans le cloud : l'UE confrontée au Patriot Act américain. Les membres du Parlement européen veulent savoir quelle attitude les législateurs comptent adopter dans le conflit qui oppose la directive européenne sur la protection des données (Directive 95/46/EC) au Patriot Act américain. Cette question a été soulevée suite à un aveu fait la semaine dernière par Microsoft : l'entreprise pourrait déplacer les données de clients européens vers un nouveau service cloud sous autorité américaine. La firme de Redmond pourrait également être contrainte par le Patriot Act de garder le secret sur tout transfert de ce type.