background preloader

Protection des données personnelles

Facebook Twitter

Cybercriminalité. La réussite de la montée en puissance de ces unités conditionne grandement la capacité générale de la gendarmerie, en matière de cybercriminalité, à remplir avec efficacité et synergie sa mission à tous les échelons. Au niveau central Dès 1998, la Gendarmerie nationale a identifié l'enjeu que représentent les nouvelles technologies en mettant en place des structures et des formations adaptées : - Département cybercriminalité du service technique de recherches judiciaires et de documentation (STRJD). Il assure la surveillance du réseau en recherchant les infractions portant atteinte aux personnes et aux biens et relatives à la transmission de données à caractère illicite sur Internet (sites, les " Internet Relay Chat", les newsgroups, les réseaux d'échanges communautaires, le peer to peer). - Département informatique et électronique de l'institut de recherche criminelle de la Gendarmerie nationale (IRCGN).

Au niveau de la chaîne territoriale - Les unités territoriales et de recherches : Le jour où les criminels seront plus libres que nous. Les cyber criminels sont redoutables... Et ont gagné la partie. Ce n'est pas moi qui le dit, mais Shawn Henry, l'un des big boss du FBI depuis 20 ans qui prépare sa retraite. Shawn Henry a d'ailleurs travaillé toutes ces années à moderniser technologiquement le FBI pour qu'il dispose de bons outils face à tous ces criminels geeks... Mais tout cela en vain puisque d'après lui, il est impossible de venir à bout de la cybercriminalité et d'obtenir un peu de "sécurité et de vie privée" sans que la technologie et les comportements ne soient modifiés.

Vous aurez bien sûr reconnu là un message destiné à décrocher de plus gros budgets pour la cybersécurité... Je pense être moins traumatisé que Shawn Henry... Ce qui s'est passé avec Sony ou d'autres l'année dernière, c'était plus une défaillance d'admin que du talent de hacker. Je sais bien que c'est comme ça que ça fonctionne... Je trouve ça juste dommage... Photo Vous avez aimé cet article ? Sur internet / Conseils pratiques / Ma sécurité / A votre service. Le cybercriminalité avec les "Brouteurs" Cybercriminalité/Cybercriminologue..Comment se faire escroquer par un "brouteur" en sept (7) points. Côte d'Ivoire - Cybercriminalité : blogueurs contre brouteurs ! - Actualités - Educarriere.ci.

À l'occasion des premières assises de la sécurité informatique en Côte d'Ivoire, qui se tiennent du 23 au 25 novembre à Abidjan, les acteurs du web ivoirien, y compris les réseaux de blogueurs, se penchent sur les solutions à apporter à la cybercriminalité. Escroqueries toujours aussi nombreuses, techniques d'arnaques de plus en plus sophistiquées, dérives mafieuses... Face à la multiplication des risques, les blogueurs peuvent-ils vraiment contribuer à faire tomber les "brouteurs" de leur piédestal ? Plus de trois milliards de F CFA. Selon la police scientifique ivoirienne, c'est le montant total des préjudices financiers dus à la cybercriminalité en Côte d'Ivoire rien que pour l'année 2012. Une somme colossale qui place, dans l'imaginaire collectif, le web ivoirien comme un véritable "paradis numérique" pour les escrocs en tout genre, expression reprise dans un rapport de la police du début de 2013.

Gare aux sentiments… Empêcher "une nouvelle génération de cybercriminels" « Le droit à l'oubli ne doit pas aboutir à une possible censure » L’e-réputation. Qu’est-ce que l’e-réputation ? L’e-réputation est la perception qu’ont les internautes de votre entreprise, de votre marque ou des personnes qui y collaborent (dirigeants, employés). Elle est potentiellement visible sur de nombreux supports du net L’e-réputation résulte de la rencontre entre l’internaute, le web social et les organisations. L’e-réputation est une représentation que les internautes vont se constituer en fonction des flux d’informations qu’ils rencontrent sur le net. Ces informations sont produites par l’organisation elle-même mais aussi par les acteurs de son environnement économique proche: par ses salariés, ses fournisseurs, concurrents, clients… et surtout par une écosphère réputationnelle.

La veille e-réputation permet de surveiller, comprendre et analyser la réputation numérique des différentes parties prenantes qui concerne votre organisation. Le logiciel e-réputation Digimind Le logiciel Digimind e-réputation consiste notamment à : Le Plus, L'Express et le JDN victimes d'une intox à grande échelle. Photos volées, fausses identités, emplois bidons dans des entreprises bien réelles... Des agences de communication ont envahi les espaces de libre expression des médias Web. La tribune libre est une rubrique bien connue des médias. On y offre la possibilité à une personne dûment identifiée de défendre une position et de présenter un argumentaire partisan.

Les nom et fonction de la personne étant clairement mentionnés, le lecteur est capable de juger de l'analyse qui lui est proposée et de se faire une opinion personnelle. L'espace n'étant pas limité sur le Net, ces médias ont pris l'option d'ouvrir leurs colonnes à des contributeurs extérieurs à même de nourrir le débat par leurs prises de position. Inventer un faux nom A la fois banal et singulier, il doit être suffisamment crédible pour ne pas être suspecté mais ne pas non plus sentir le pseudonyme fabriqué. Trouver un visage non disponible sur Internet Une fois inventée l'identité, il faut incarner le personnage.

La e-réputation en 10 points clés. Nous le constatons tous les jours : la question de la e-réputation monte en puissance. Pas seulement sur le web, où tout le monde en parle, mais aussi et surtout dans les comités de direction. Pour beaucoup, c’est un réflexe de protection face aux attaques potentielles sur Internet.

Dans un monde connecté et en conversation, c’est une préoccupation légitime. Toutefois, entre gestion de crise sur le web et gestion de la réputation, il y a un océan. Tentons de décrire les contours de la e-réputation en 10 points : 1 – La e-réputation n’existe pas en soi. 2 – Travailler sur la e-réputation, c’est comprendre les ressorts de la réputation. 3 - La réputation, avec son sous ensemble de e-réputation, se gère comme un actif stratégique. 4 – Le diagnostic de e-réputation est un moment fondateur. 5 – La e-réputation se conçoit comme une démarche de progrès, au service de la stratégie d’entreprise. 6 – La e-réputation présente deux versants : risques/opportunités. Laurent Reynes. Les meilleures solutions pour gérer sa e-réputation. Critiquer son patron sur Facebook est un motif de licenciement. 01net le 19/11/10 à 17h55 Quand on est salarié, mieux vaut mesurer les mots que l’on utilise pour parler de son patron sur Facebook.

Trois salariées d’Alten viennent de voir leur licenciement confirmé par le conseil de prud’hommes de Boulogne-Billancourt. Ce dernier estime que les faits reprochés par leur employeur, à savoir la publication de messages injurieux à son égard, postés sur le réseau social, constituent un motif valable. Les faits remontent à décembre 2008. La direction d’Alten n’a pas apprécié la teneur des propos et a décidé de se séparer de ces employées trop bavardes pour faute grave, sur les motifs d’incitation à la rébellion et dénigrement de l’entreprise. Internet reconnu comme un espace public Deux des personnes licenciées ont décidé de porter l’affaire devant le tribunal des prud’hommes en mai dernier. Des jugements similaires ont déjà eu lieu à l’étranger, notamment en Angleterre. « C’est une première en France. Veiller à l’e-reputation. 50 questions sur la loi informatique et liberté. Le droit des bases de données. La question des bases de données a déjà été traitée partiellement (fiche droit des producteurs citée ci-dessous).

La présente fiche constitue une présentation d'ensemble des droits qui peuvent jouer dans le cadre d'une "base de données", au sens juridique du terme. Droit applicable Directive du 11 mars 1996 concernant la protection juridique des bases de données. Loi du 1er juillet 1998, transposant la directive, intégrée au code de la propriété intellectuelle (les articles cités y renvoient, sauf mention spéciale). Notion juridique de base de données Au sens juridique, le terme de base de données couvre des réalités plus vastes qu'au sens informatique. L'art. Des droits multiples en présence La constitution d'une base de données peut mettre en œuvre diverses couches de droit.

Les éléments intégrés dans la base Une base de données peut ne réunir que des "données brutes", ne donnant prise à aucun droit. La constitution de la base elle-même Le droit des producteurs |cc| Didier Frochot — mai 2007.  Tribunal de grande instance de Paris Ordonnance de référé 14 avril 2008   Lundi 14 avril 2008 Tribunal de grande instance de Paris Ordonnance de référé 14 avril 2008 Bénédicte S / Google Inc., Google France moteur de recherche - vie privée - informatique et libertés - données personnelles - loi applicable - archivage - cookies Vu l’assignation délivrée le 25 janvier 2008 par Mme Bénédicte S., puis ses conclusions suivant lesquelles il est pour l’essentiel demandé en référé de : Vu l’article 8 de la Charte des Droits Fondamentaux de l’Union Européenne, la loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, les articles 3 du code civil et 809 du code de procédure civile, En conséquence, Vu les conclusions des sociétés Google France et Google lncorporated, société de droit américain de l’Etat de Californie, qui demandent essentiellement de : Les parties entendues à l’audience tenue le 31 mars 2008 en leurs explications complémentaires orales ; Sur le champ d‘application des dispositions de la loi française Sur la loi applicable.

La CNIL inflige une amende de 150 000€ à Google. Legislation emailing,legislation e mailing,loi internet fax mailing,b2b,b2c. La Loi sur l’Economie Numérique (Loi n° 2004-575 du 21 juin 2004 parue au JO n° 143 du 22 juin 2004) autorise définitivement la prospection directe par messagerie électronique, sans consentement préalable, à destination "des personnes morales identifiables sur les bases de données nationales de l'INPI, de l'INSEE et des Greffes . C'est à dire : les sociétes, entreprises, les associations immatriculées à l'INSEE ayant un numéro SIRET - SIREN, les professions libérales, les artisans, les collectivités publiques. Extraits du texte de la Loi n° 2004-575 du 21 juin 2004 parue au JO n° 143 du 22 juin 2004 pour la confiance dans l'Economie Numérique. Article 22 I - L'article L. 33-4-1 du Code des Postes et Télécommunications est ainsi rédigé : "« Art.

Les Personnes physiques peuvent être prospectées par courrier électronique à leur adresse électronique professionnelle sans leur consentement préalable Principes de précaution et de bon sens en France. Exemple de désinscription pour la protection des données. Conformément à la « Loi Informatique et libertés » du 6 janvier 1978, vous êtes informé du droit d'accès, de rectification, d’opposition ou de suppression des données vous concernant, en vous adressant par courrier électronique à l’équipe Guide des Campagnes guidcamp@microsoft.com, en complétant le formulaire de demande en ligne sur le site de Microsoft France ( ou en écrivant par courrier postal à l’adresse : Microsoft France – Equipe CRMG - 39, Quai du Président Roosevelt 92130 Issy les Moulineaux. Microsoft ne communiquera pas les données vous concernant à des sociétés tierces sauf dans le but de traiter votre demande. Les données collectées seront utilisées à des fins de gestion de votre demande, pour mesurer votre activité marketing, pour fournir l’exécution des services d’emailing dans le cadre des services de Microsoft France et pour toute autre utilisation commerciale interne à Microsoft France.

Respect des lois et bonnes pratiques : les bases de l’e-mailing. L’e-mail marketing reste encore et toujours l’outil le plus utilisé par les annonceurs pour communiquer sur Internet. Les raisons principales de ce succès : le canal e-mail est rentable, traçable, mesurable et personnalisable. Mais face à l’envoi fréquent de campagnes e-mails et le non-respect de certaines règles déontologiques, la loi s’est durcie afin de protéger les droits et données personnelles des internautes. Zoom sur les dispositions légales à respecter scrupuleusement en matière d’e-mail marketing et les bonnes pratiques à mettre en œuvre afin de conserver le consentement des contacts sur le long terme. Respectez la législation, obtenez le consentement de vos contacts et adoptez les bonnes pratiques en vigueur pour une relation durable L’opt-in comme base juridique en e-mail marketing L’accord doit être libre, ce qui implique une action volontaire de la part de l’internaute.

Pour aller plus loin : le double opt-in La réglementation concernant la collecte d’adresses e-mails. Obligations en matière de protection des données personnelles. La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée.

Dispense de déclaration Autorisation préalable. Données personnelles : UFC attaque Facebook, Google + et Twitter en justice. Après dix mois de négociations et sans réponse satisfaisante, l’association de consommateurs UFC Que choisir a décidé de saisir la justice et réclament à ces trois mastodontes des réseaux sociaux de respecter la loi française et clarifier la lisibilité de leur condition d’utilisation s’appliquant aux données personnelles. La ritournelle. Les géants du net ne sont toujours pas en odeur de sainteté en France. . « Plus que jamais, la question de l’usage des données personnelles est un sujet préoccupant. Il ne s’agit pas de stigmatiser la collecte stricto sensu de données par les entreprises : elles peuvent avoir une utilité (comparateurs, mémorisation d’une commande…).

Non, la véritable question a trait à l’information des intéressés sur la collecte, la finalité de cette utilisation et les moyens de la contrôler », souligne Alain Bazot, président de l’UFC. Ce sont des icônes espions, qui permettent de savoir que vous avez visité la page et qui suivent votre comportement sur internet. Le retrait de données personnelles concernant un mineur sur le net. Vous souhaitez supprimer vos données personnelles sur internet : ayez le réflexe « plainte en ligne » ! Grâce au service de plainte en ligne accessible sur www.cnil.fr, vous pouvez en quelques clics : demander l’intervention de la CNIL à partir du formulaire de « plainte en ligne »,être orienté vers des plateformes de signalement spécialisées (pour les problèmes de spam, de SMS non désirés ou encore de contenus illicites sur internet ).

Le service en ligne vous permet déjà de signaler le non-respect, par un responsable de fichier (ex. : votre employeur, votre banquier, votre médecin, votre CAF, etc.), de votre droit d’obtenir communication des données qui vous concernent (droit d’accès). Il vous permet aussi de faire respecter votre droit d’opposition à recevoir de la publicité nominative.

Quelles sont les nouveautés ? Attention, dans tous les cas, comme l’exige la loi « informatique et libertés » (articles 38, 39 et 40), vous devez d’abord avoir adressé votre demande au responsable du fichier ou du site internet concerné. Les moteurs de recherche et la conservation des données personnelles. Annuaire et guide des sites internet juridiques (droit,documentation,avocats, juristes, experts...) Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris. Réforme des règles de protection des données personnelles en Europe. Protection des données à caractère personnel. IP Tracking  Code de la consommation - Article L120-1.

Vie privée : la Cnil conseille les utilisateurs de smartphone. La CNIL mène l’enquête sur les applications Iphone. Vos applications sont de vrais mouchards déplore la CNIL.... - Le Blog Numérique. Comment protéger ses données personnelles sur Internet ? | Articles Nouvelles techno | Loisirs. Comment protéger ses infos personnelles sur les réseaux sociaux? | We Can Web. Protection des données personnelles : les réseaux sociaux sont-ils bien protégés ? Le partage de photos, un phénomène de masse mal maîtrisé.

Protection des données personnelles / Le site Web / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compétitivité. Bruxelles veut-il la peau du marketing direct ?  Cour de cassation Chambre sociale Arrêt du 12 février 2013  

 Cour d’appel de Bordeaux Chambre sociale, section A Arrêt du 27 mars 2012