Données nominatives et outils informatiques

Facebook Twitter

Elections 2012 : l'usage des fichiers nominatifs surveillé par la CNIL. Crédit Photo: D.R 2012 sera une année d'élections nationales majeures. Microsoft rend Office 365 compatible avec le Patriot Act et les exigences européennes. Crédit Photo: D.R Microsoft a indiqué avoir pris des mesures pour rendre Office 365 plus conformes aux exigences réglementaires relatives à la protection des données.

Microsoft rend Office 365 compatible avec le Patriot Act et les exigences européennes

Ces garanties se traduisent par des engagements contractuels et des fonctionnalités spécifiques. Microsoft pense que cela servira à rassurer les clients qui se préoccupent de la localisation des données des applications clouds. Microsoft veut rassurer les futurs clients de ses offres de collaboration et de communication en ligne sur leur compatibilité avec les différents cadres réglementaires, européens ou américains. L'éditeur a pris certaines mesures dans ce sens. La CNIL sanctionne l'absence de réponse à ses mises en demeure. Diffamation en ligne - procédure judiciaire. Toutefois, le gestionnaire d'un site Internet relevant de la directive sur le commerce électronique ne peut être soumis, dans cet État, à des exigences plus strictes que celles prévues par le droit de l'État membre de son établissement Le règlement sur la compétence judiciaire prévoit que les personnes domiciliées sur le territoire d'un État membre sont, en principe, attraites devant les juridictions de cet État.

Diffamation en ligne - procédure judiciaire

Toutefois, en matière délictuelle ou quasi délictuelle, une personne peut également être attraite dans un autre État membre devant le tribunal du lieu où le fait dommageable s'est produit ou risque de se produire. Ainsi, en cas de diffamation au moyen d'un article de presse écrite diffusé dans plusieurs États membres, la victime a deux possibilités pour intenter une action en réparation contre l'éditeur. Filtrage des téléchargements. La cour de justice de l'Union européenne a tranché : le droit de l'Union s'oppose à une injonction, prise par une juridiction nationale, d'imposer à un fournisseur d'accès à Internet la mise en place d'un système de filtrage afin de prévenir les téléchargements illégaux de fichiers.

Filtrage des téléchargements

Une telle injonction ne respecte pas l'interdiction d'imposer à un tel prestataire une obligation générale de surveillance ni l'exigence d'assurer le juste équilibre entre, d'une part, le droit de propriété intellectuelle et, d'autre part, la liberté d'entreprise, le droit à la protection des données à caractère personnel et la liberté de recevoir ou de communiquer des informations. Les faits Cette affaire est née d'un litige opposant le FAI Scarlet Extended SA la à SABAM, société de gestion belge chargée d'autoriser l'utilisation, par des tiers, des œuvres musicales des auteurs, des compositeurs et des éditeurs. Le premier jugement. Quelle est notre identité sur le Web ? Dossier thématique. Le CRDP de Franche-Comté regroupe sur une seule et même page des liens, ressources et une approche de définitions sur la question de l’identité numérique : Quelle est notre identité sur le Web ?

Quelle est notre identité sur le Web ? Dossier thématique

Chaque internaute est concerné par cette réalité du Web d’aujourd’hui. La production de contenus, les différentes traces laissées sur Internet, les commentaires et signatures, les authentifications Web et contributions aux réseaux sociaux participent à ce qu’on appelle l’identité numérique. Le dossier Quel est notre identité sur le Web informe, conseille en se centrant sur les préoccupations de cette thématique pour les enfants, les enseignants et la communauté éducative ainsi que la famille (parents) et les pairs (élèves).

Sommaire du dossier : Quelle est notre identité sur le Web ? IntroductionIdentité numérique, mode d’emploi : éléments d’authentification, données, signes de reconnaissance et traces numériquesTester votre identité numériqueComment sensibiliser les élèves ? Réseaux sociaux - 7 mois de prison pour un faux profil Facebook : ça pourrait arriver en France. L’usurpation d’identité sur Internet n’est malheureusement pas une pratique nouvelle et le public est désormais très au fait des risques sous-jacents.

Réseaux sociaux - 7 mois de prison pour un faux profil Facebook : ça pourrait arriver en France

Anonymat sur Facebook (Paul Walsh / CC / Flickr.com). Ce qui est en revanche souvent ignoré, c’est que son incrimination est très récente en droit français, puisque ce délit a été créé par la loi Loppsi 2 du 11 mars 2011, pour être intégré à l’article 226-4-1 du Code pénal, qui dispose que : Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende.

Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. Carton rouge pour les Pages Jaunes. Jusqu'à présent, les fichiers de membres d'associations devaient être déclarés auprès de la CNIL sous une forme simplifiée en référence à la norme 23.

Carton rouge pour les Pages Jaunes

Lors de sa séance du 9 mai 2006, la CNIL a décidé de simplifier davantage les procédures en choisissant de dispenser de déclaration les fichiers de membres d'associations. La loi informatique et libertés lui permet, en effet, de dispenser de déclaration certains traitements qui ne sont pas susceptibles, dans le cadre de leur utilisation régulière, de porter atteinte à la vie privée ou aux libertés des personnes. Ainsi, les fichiers mis en œuvre dans le respect des conditions posées par la CNIL ne nécessitent plus de dépôt préalable d'une déclaration auprès d'elle. La procédure simplifiée est supprimée (abrogation de la norme 23) et remplacée par une dispense qui reprend en l'élargissant le contenu de la norme simplifiée 23, afin notamment de prendre en compte l'utilisation d'internet. Fichiers et traitements concernés.

Géolocalisation et vie privée : la CNIL s’adresse aux enseignants et aux collégiens. Chiffres clés A ce jour, 68 911 176 de véhicules immatriculés sont enregistrés dans le SIV.

Géolocalisation et vie privée : la CNIL s’adresse aux enseignants et aux collégiens

A quoi sert ce fichier ? Mis en place en avril 2009, en remplacement du FNI, le SIV a pour objet la gestion des pièces administratives exigées pour la circulation des véhicules ou affectant leur disponibilité. Il est géré par l’Agence Nationale des Titres Sécurisés (ANTS) et repose sur les principes suivants : A LIRE ! CNIL - Innovation et Prospective, des priorités stratégiques pour la CNIL. Chiffres clés A ce jour, 68 911 176 de véhicules immatriculés sont enregistrés dans le SIV.

A LIRE ! CNIL - Innovation et Prospective, des priorités stratégiques pour la CNIL

A quoi sert ce fichier ? Mis en place en avril 2009, en remplacement du FNI, le SIV a pour objet la gestion des pièces administratives exigées pour la circulation des véhicules ou affectant leur disponibilité. Il est géré par l’Agence Nationale des Titres Sécurisés (ANTS) et repose sur les principes suivants : Innovation et Prospective, des priorités stratégiques pour la CNIL. PagesJaunes épinglé par la CNIL, Actualités. Biométrie comportementale : la reconnaissance de la frappe au clavier autorisée dans le cadre de démonstrations. 11 députés votent le fichage de 45 millions d'honnêtes gens.

Les députés ont voté hier en fin de journée, la proposition de loi relative à la carte nationale d’identité sécurisée.

11 députés votent le fichage de 45 millions d'honnêtes gens

Cette carte nationale d’identité organise le fichage administratif de 45 millions de personnes de plus de 15 ans en France. Une proposition de loi qui aura été votée en session extraordinaire, un 7 juillet, dans un hémicycle fort de 11 députés. La future carte, gratuite, comprendra deux puces. L’une régalienne, avec les données biométriques de la personne. L’autre sur option, afin de permettre aux internautes de s’identifier en ligne via signature électronique même dans des opérations d’achat à distance. « La carte nationale d’identité électronique, ce sont donc deux composants, pour une identité mieux protégée et une vie simplifiée » résumera d’un trait, Claude Guéant. La majorité parlera d’un fichage des potentielles victimes, l’opposition, des potentiels délinquants. Exploitation pro active du fichage central Sécurité du système central ?

Une autorisation unique pour les ordinateurs portables professionnels. Intégrant des lecteurs d’empreintes digitales La CNIL a adopté, le 10 mars 2011, une nouvelle autorisation unique. Celle-ci concerne les dispositifs biométriques reposant sur la reconnaissance de l’empreinte digitale pour le contrôle de l’accès aux ordinateurs portables professionnels. Par une délibération en date du 10 mars 2011, la Commission a adopté une autorisation unique (AU 27) relative au contrôle de l’accès aux ordinateurs portables professionnels utilisant un dispositif de reconnaissance d’empreintes digitales intégré.

Identité numérique : GEM lance un Certificat 2.0 pour ses étudiants. Mardi 28 juin 2011 Les députés ont déposé fin juin un rapport pour la défense des droits individuels sur Internet et Grenoble Ecole de Management (GEM) proposera en ce sens à la rentrée 2011 un certificat à l’ « usage des outils du Web 2.0 et à la gestion de l’identité numérique ».

Identité numérique : GEM lance un Certificat 2.0 pour ses étudiants

Créé à l’initiative de 3 diplômés de Grenoble Ecole de Management, Jean-Sébastien Grellet-Aumont, Christophe Dachy et Camille Bosquet, ce module de cours inédit a été imaginé dans le cadre de l’EMSI Grenoble (Ecole du Management des Système d’information), l’une des 4 écoles de GEM. Les premiers étudiants à en bénéficier à la rentrée 2011 seront notamment les étudiants du programme Manager des SI de l’EMSI Grenoble et des 3 années du Programme Grande Ecole de l’ESC Grenoble. « Nous avons la conviction que la maîtrise professionnelle du Web 2.0 est aujourd’hui indispensable pour les diplômés, au même titre que l’anglais ou la bureautique. Outils informatiques pour la protection de la vie privée. Pour qui cherche sa place dans la nouvelle ère numérique, le respect de la sphère privée est un enjeu omniprésent, mais délicat à appréhender.

En 2006, des chercheurs travaillant sur le moteur de recherche d'AOL publièrent (à fins d'expérimentation) trois mois d'historique de requêtes, en remplaçant les identifiants des utilisateurs par des numéros pour protéger leurs clients. Cette « anonymisation » insuffisante permit néanmoins d'identifier assez facilement un grand nombre de personnes, en exposant explicitement leurs centres d'intérêt, parfois très sensibles, par le biais de leurs recherches sur le web. Le public se rendit compte à cette occasion, de manière assez soudaine et désagréable, de la quantité d'information qu'il confiait à certains acteurs d'Internet et du risque que cela pouvait représenter pour la vie privée. . © Dessin : Paul Gendrot. Accès aux données dans le cloud : l'UE confrontée au Patriot Act américain. Les membres du Parlement européen veulent savoir quelle attitude les législateurs comptent adopter dans le conflit qui oppose la directive européenne sur la protection des données (Directive 95/46/EC) au Patriot Act américain.

Cette question a été soulevée suite à un aveu fait la semaine dernière par Microsoft : l'entreprise pourrait déplacer les données de clients européens vers un nouveau service cloud sous autorité américaine.