background preloader

Protection des données

Facebook Twitter

Risques informatiques et protections des données

Twitter reçoit une amende de 450 000 euros pour avoir enfreint le RGPD. CNBC rapporte que l’Autorité irlandaise de régulation des données a condamné Twitter a une amende de 450 000 euros pour non respect du règlement général sur la protection des données européen, le fameux RGPD.

Twitter reçoit une amende de 450 000 euros pour avoir enfreint le RGPD

La Data Protection Commission (DPC), l’équivalent de la CNIL en Irlande, a fait cette annonce mardi 15 décembre. Dans les faits, c’est la première fois qu’une amende est infligée à une entreprise américaine en vertu du RGPD. Le SEO, C'est quoi ? - Thomas Cubel. Au premier abord, le SEO n’est pas quelque chose de facile à comprendre. En effet, lors d’entretiens téléphoniques ou écrits, j’ai pu constater qu’un grand nombre de personnes n’avait jamais entendu parler de cet art auparavant. C’est pour cette raison que je vous propose de faire un petit tour rapide sur ce qu’est le SEO, tout en vous expliquant son utilité, son fonctionnement et ses risques au sein d’un projet.

Définition Le SEO (Search Engine Optimization) est l’art d’optimiser un projet web et son environnement pour les moteurs de recherche (Google, Bing, Yahoo…). Plus communément appelé référencement naturel, son but est d’augmenter la qualité, la compréhension, mais surtout la visibilité d’un site internet au sein des résultats des moteurs de recherche.

Fiches pratiques - Mes Datas et moi. Entreprises : surveillez votre e-réputation ! Comment se construit votre e-réputation ?

Entreprises : surveillez votre e-réputation !

La Commission nationale de l'Informatique et des Libertés (CNIL) définit l'e-réputation comme l'image en ligne d'une entreprise ou d'une personne. Cette e-réputation se développe à partir de l'ensemble des informations mises en ligne sur des supports qui ne cessent de croître : site corporate, réseaux sociaux, blogs, forums ou encore plateformes de partage de vidéos. Les informations sont visibles par tous et émanent de sources très variées. Il est donc important d'évaluer sa réputation en ligne, et parfois même d'essayer de la maîtriser.

Quels sont les enjeux de l'e-réputation ? L’avènement du web 2.0 a conduit à faire de l'internaute un membre actif, participant à la production des contenus disponibles en ligne. Vous avez donc tout intérêt à y être présent afin d’animer et de fédérer votre communauté. Le titulaire d’un compte victime de hameçonnage mais gravement négligent supporte toute la perte. Le titulaire d’un compte bancaire supporte toutes les pertes occasionnées par des opérations de paiement non autorisées par lui, notamment s'il n'a pas satisfait par négligence grave à l'obligation de prendre toute mesure raisonnable pour préserver la sécurité du dispositif de sécurité personnalisé mis à sa disposition (C. mon. fin. art.

Le titulaire d’un compte victime de hameçonnage mais gravement négligent supporte toute la perte

L 133-19, IV). Une personne conteste des prélèvements effectués, selon elle frauduleusement, sur son compte bancaire et en demande le remboursement à sa banque. Celle-ci refuse, faisant valoir que l’intéressé a communiqué à un tiers des informations confidentielles permettant d’effectuer ces opérations. TILLION médias : Table ronde sur les données personnelles et le RGPD – Lycée Germaine Tillion – Montbéliard. 21 janvier 2019 : la CNIL condamne Google à 50 millions d’euro d’amende pour non-respect du RGPD.

TILLION médias : Table ronde sur les données personnelles et le RGPD – Lycée Germaine Tillion – Montbéliard

Une amende record. Utilisation de données personnelles : vos obligations d'information vis-à-vis de l'internaute. Données personnelles : de quoi parle-t-on ?

Utilisation de données personnelles : vos obligations d'information vis-à-vis de l'internaute

Une donnée personnelle est décrite par la CNIL comme toute information se rapportant à une personne physique identifiée ou identifiable. Il existe 2 types d’identifications : identification directe (nom, prénom etc.)identification indirecte (identifiant, numéro etc.). Lorsqu’une opération ou un ensemble d’opérations portant sur des données personnelles sont effectuées, on considère qu’il s’agit de traitement de données personnelles.

Les 3 niveaux de nos identités en ligne. « S’agissant de notre profil numérique, les données que nous choisissons de partager ne sont que la pointe de l’iceberg. Nous ne voyons pas le reste, cachés sous la surface des interfaces conviviales des applications mobiles et des services en ligne. Les données les plus précieuses sur nous sont inférées hors de notre contrôle et sans notre consentement. Firefox Monitor. Règlement européen sur la protection des données : ce qui change pour les professionnels. Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres.

Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage. Exploration on the Big Data frontier - Tim Smith. Que fait l'Education nationale pour protéger les données des élèves? Les données à caractère personnel (DCP) des élèves manipulées par un établissement scolaire sont très nombreuses : état civil, groupe classe, enseignants, notes, connexions internet, livret scolaire, parcours scolaire, … Les Espaces Numériques de Travail (ENT) définissent un cadre de confiance pour collecter et traiter ces données.

Que fait l'Education nationale pour protéger les données des élèves?

Le Gestionnaire d’Accès aux Ressources (GAR) propose de prolonger cet espace à des services tiers, qu’ils soient éditeurs de ressources ou de services en ligne. Voyons un peu l’articulation de ces services et la réponse qu’ils apportent aux questions liées aux données personnelles et à l’arrivée prochaine du Règlement Général européen de Protection des Données (RGPD). Dispositif d’assistance aux victimes d’actes de cybermalveillance. Cybersécurité : un MOOC pour apprendre à protéger vos données.

Le MOOC SecNumAcadémie : c'est pour qui ?

Cybersécurité : un MOOC pour apprendre à protéger vos données

Le cours en ligne s’adresse aux chefs d’entreprise, à leurs salariés et plus largement à tous les citoyens. Le MOOC SecNumAcadémie : qu'est-ce que c'est ? Au travers de vidéos, des cours en ligne, d'exercices et de tests, SecNumAcadémie permet de comprendre quels sont les risques et menaces liés au numérique (cybercriminalité, atteinte à l'image, espionnage, sabotage...) et quelles sont les bonnes pratiques à adopter (comment choisir correctement son mot de passe, sécuriser son accès Wifi, protéger ses données...). Le MOOC SecNumAcadémie est proposé par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), qui a défini et validé son contenu. MOOC, qu'est-ce que ça signifie ? Un MOOC, acronyme de l'anglais « Massive Open Online Course », est un cours en ligne ouvert à tous. Conseils en cybersécurité - SERENE-RISC. Les Français se disent plus prudents avec leurs données personnelles sur Internet.

Les internautes français sont loin d’avoir renoncé à protéger leur vie privée en ligne, selon une étude.

Les Français se disent plus prudents avec leurs données personnelles sur Internet

LE MONDE | • Mis à jour le | Par Martin Untersinger Les internautes français sont loin d’avoir renoncé à protéger leur vie privée en ligne : c’est ce que vient de rappeler une étude publiée vendredi 23 juin par la chaire valeurs et politiques des informations personnelles de l’Institut Mines-Télécom avec Médiamétrie. Plus de 2 000 internautes de plus de 15 ans, représentatifs des internautes français et sélectionnés par la méthode des quotas, ont été interrogés. Plus de la moitié d’entre eux se disent « plus vigilants » sur Internet que « par rapport aux années précédentes ». Ainsi, parmi eux, 61 % refusent désormais de partager leur géolocalisation, 59 % effacent les traces de leur navigation, et un peu moins de la moitié modifient les paramètres de confidentialité de leurs comptes sur les réseaux sociaux. Décryptage : les techniques de tracking avancées et les enjeux de la protection des données. Le droit d'auteur est-il compatible avec le jeu vidéo ? En septembre 2016, après une dizaine d'année de procédure, le Tribunal de Grande Instance de Lyon reconnaissait à Frédérick Raynal le statut d'auteur du jeu vidéo "Alone in the Dark" publié par Infogrames en 1992[1] et, par conséquent, le droit de percevoir une rémunération proportionnelle aux ventes du jeu vidéo au titre des droits d'auteur.

Le droit d'auteur est-il compatible avec le jeu vidéo ?

Ce qui crée la polémique dans cette affaire c'est que Frédérick Raynal était salarié d'Infogrames lorsqu'il a créé le jeu "Alone in the Dark". Frédérick Raynal n'est pas le premier à faire reconnaître son statut d'auteur dans l'industrie française des jeux vidéo puisqu'en 2002, Sophie Révillard gagnait son procès contre Cryo Interactive, l'éditeur du jeu "Versailles 1685 : Complot à la cour du Roi Soleil"[2]. Pour débattre de ce sujet et essayer d'y voir plus clair nous recevons trois experts. Coopist licences cc vfinale. Prends le contrôle de tes données personnelles - Information - Documentation. Guide cgpme bonnes pratiques. Loi numérique: 10 mesures qui vont changer la vie pratique des internautes - SFR News. Loi numérique : les principales mesures du texte final. Sénateurs et députés sont parvenus à un compromis sur le texte de loi pour une République numérique en commission mixte paritaire.

Loi numérique : les principales mesures du texte final

Après un long processus d'élaboration et de concertation, la loi pour une République numérique s'apprête bel et bien à être votée. Les députés et sénateurs réunis en commission mixte paritaire sont parvenus à un compromis sur le texte et le vote final aura lieu le 20 juillet à l'Assemblée nationale et mi-septembre au Sénat. Sauf grosse surprise, le texte ne devrait plus changer. Le hacking ça peut payer… légalement. Le hacking : « accès et maintien frauduleux dans un système de traitement automatisé de données » va changer.

Le 21 janvier 2016, l’Assemblée nationale a adopté, en première lecture, un amendement contenu dans le projet de loi pour une République numérique visant à compléter l’article 323-1 du Code pénal, par un nouvel alinéa : « Toute personne qui a tenté de commettre ou commis le délit prévu au présent article est exempte de peine si elle a immédiatement averti l’autorité administrative ou judiciaire ou le responsable du système de traitement automatisé de données en cause d’un risque d’atteinte aux données ou au fonctionnement du système ». Il ne s’agit là que d’une exemption de peine, et non d’une exemption de poursuites, ce qui en d’autres termes signifie que l’auteur du hacking, du piratage pourra être poursuivi et déclaré coupable, mais n’aura pas à exécuter de peines pénales. Pour blinder votre cybersécurité, défiez (et payez) les hackers sur les plate-formes de Bug Bounty.

C'est la nouvelle grande tendance de la cybersécurité : les plate-formes de Bug Bounty ! L'écho des lois - Données personnelles : vie privée en danger ? La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises. Commission européenne – Communiqué de presse. La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entrep. Nos ordinateurs ont-ils la mémoire courte. Hack Academy.

Définissez une politique de mots de passe. Politique de gestion des mots de passe Nous l'avons vu ensemble, le mot de passe est souvent la seule protection d’une station de travail. Il est donc primordial de mettre en œuvre une politique de gestion des mots de passe intégrée à la politique de sécurité de votre système d’information. Sécurité informatique : les entreprises doivent se préparer à être confrontées à de nouveaux risques. Tandis que l’Internet des Objets devient une réalité tangible, que les systèmes mobiles s’enrichissent en fonctionnalités et offrent de nouveaux moyens d’interaction, il faut se rendre à l’évidence : la sécurité IT reste problématique. L’irruption des nouvelles technologies dans notre quotidien offre d’importants bénéfices, tant aux particuliers qu’aux entreprises. Sécurité informatique : 93 % des entreprises françaises ont subi des pertes de données. Risques informatiques : les précautions à prendre. Trois questions à Pascal Lointier.

Lentreprise.com :Quelles précautions de base oublient trop souvent de prendre les petites entreprises ? Sensibiliser l’entreprise au risque « sécurité informatique » ? Risques informatiques - Cyber-menaces sur l'entreprise. Les principaux risques / La sécurité et la signature électronique / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compé. L'activité industrielle et commerciale est par nature risquée. Histoire. Sur Facebook, vous ne serez plus "propriétaire" de vos données personnelles - Politique - Numerama. Accord des CNIL européennes: la protection des données personnelles devient « un droit fondamental » Chartes de données personnelles : Bonnes pratiques. INFOGRAPHIES. Droit à l'oubli : un an après, le formulaire de Google est-il efficace ?

Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français. Conseils de la CNIL pour le BYOD. Le guide pratique « Cloud computing et protection des données » co-rédigé par le CIGREF, l’IFACI et l’AFAI est paru. FICHE JURAITC SECURITE INFORMATIQUE. Mieux maîtriser les données personnelles — Enseigner avec le numérique.