background preloader

Identité numérique

Facebook Twitter

10 conseils pour rester net sur le web. Accompagnez votre enfant pour un usage d’internet plus sûr. Chantage numérique_Cybermoi/s. CNIL. CNIL_Janvier 2018 : 40 ans et toujours dans l’air du temps_vidéo_histoire de la CNIL_CNIL. CNIL: recours. Cookies_La CNIL lance une consultation publique sur son projet de recommandation « cookies et autres traceurs »_consultatn publique_CNIL. Le 4 juillet 2019, la CNIL a publié des lignes directrices sur l’application de l'article 82 de la loi du 6 janvier 1978.

Cookies_La CNIL lance une consultation publique sur son projet de recommandation « cookies et autres traceurs »_consultatn publique_CNIL

Cet article encadre les actions visant à accéder ou à inscrire des informations dans le terminal d'un utilisateur, c’est-à-dire notamment le dépôt ou la lecture de cookies ou d’autres traceurs lorsque l’internaute se rend sur un site internet. Ces traceurs peuvent par exemple servir à mesurer l’audience du site, à adresser de la publicité, ou à interagir avec des réseaux sociaux. Lorsqu’ils ne sont pas strictement nécessaires au fonctionnement du site visité, ces cookies ne peuvent être déposés qu’avec le consentement de l’utilisateur. Comme annoncé dans son communiqué du 28 juin dernier, la CNIL a conduit une concertation pendant l’automne 2019, afin d’élaborer un projet de recommandation proposant des modalités opérationnelles de recueil du consentement. Pourquoi la CNIL a-t-elle décidé de s’intéresser aux cookies et autres traceurs ? Un cadre juridique qui a évolué.

Cybersécurité_Cybersécurité : comment protéger son matériel informatique et ses données personnelles ?_vidéos_Institut national de consommation. Campagne d’information de Cybermalveillance.gouv.fr et de l'INC Date de publication : 27/10/2018 - Internet/multimédia Chaque année, en France comme partout dans le monde, la cybermalveillance fait des milliers de victimes.

Cybersécurité_Cybersécurité : comment protéger son matériel informatique et ses données personnelles ?_vidéos_Institut national de consommation

Particuliers, entreprises, collectivités... Nous sommes tous exposés à des cyberattaques : virus par messagerie, phishing (hameçonnage), spam, arnaques… Pour vous informer sur la sécurité numérique, et dans le cadre de la collection "La Minute Info" proposée par l’Institut national de la consommation, une série de 3 vidéos Consomag et 6 vidéos intitulées "Connecté & Sécurisé ! " Cookies : les outils pour les maîtriser. Cyber-harcèlement_Net Ecoute 0800 200 000 - Ecoute contre le cyber-harcèlement_Net Ecoute. Données personnelles_« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles_Jeux sérieux_Académie de Besançon. Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi !

». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas ! C’est seulement en apprenant à connaitre votre ravisseuse que vous y parviendrez. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité. Données personnelles_Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles_référentiel et ressourcesEduscol. Pourquoi un référentiel international de formation à la protection des données ?

Données personnelles_Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles_référentiel et ressourcesEduscol

À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre.

Pourquoi ? Données personnelles_Le RGPD : Réglement général pour la protection des données_ressources_Docpourdocs. Le RGPD, le nouveau règlement européen en matière de protection des données, applicable à dater du 25 mai 2018, remplace la directive 95/46/CE sur la protection des données personnelles, et fait suite à la loi informatique et libertés, qui reste en vigueur.

Données personnelles_Le RGPD : Réglement général pour la protection des données_ressources_Docpourdocs

C’est pour beaucoup un changement culturel majeur.Historique de la protection des données en France Kédem Ferré propose un point sous forme de FAQ sur les grandes lignes à connaître au sujet du RGPD et des DPD, ainsi qu’un glossaire. Elle offre aussi la possibilité de poser vos questions directement sur Twitter (@DANE_acLyon), notamment afin d’enrichir l’article. - La FAQ n’est plus en ligne en 2019 GDPR.expert, l’outil d’analyse du nouveau règlement européen Sur la page GDPR accès à l’analyse du nouveau règlement Pour chaque article du Règlement, vous pourrez consulter : le texte du Règlement ; le texte correspondant de (l’ancienne) Directive ; le texte correspondant de la loi française ; le texte correspondant de la loi belge ;

Données personnelles_Réseaux sociaux : téléchargez tout ce que vous avez publié en un clic !_CNIL. Quel format de fichier choisir ? Lorsque des plateformes de contenu vous transmettent les jeux de données vous concernant, elles vous offrent parfois le choix entre plusieurs formats différents, notamment PDF, JSON, XML, CSV, HTML. Ces formats sont lisibles par la plupart des machines mais certains nécessitent plus de connaissances pour être utilisés. Données personnelles_Saurez-vous protéger vos données personnelles dans ce serious game de l'UFC-Que Choisir ?_Numérama. L'UFC-Que Choisir a lancé en novembre un serious game sur les données personnelles, baptisé J'Accepte.

Données personnelles_Saurez-vous protéger vos données personnelles dans ce serious game de l'UFC-Que Choisir ?_Numérama

Parviendrez-vous à protéger les vôtres ? Vous vous souvenez de Datak, un jeu vidéo destiné à vous faire comprendre l’enjeu de la protection des données personnelles ? Il y a maintenant J’Accepte, un « serious game » concocté par l’UFC-Que Choisir, annoncé le 13 novembre 2018. Le but du jeu est similaire à Datak : vous êtes placés dans diverses situations et vous devez déterminer comment les résoudre, en mettant parfois en balance plusieurs problématiques. Dans J’Accepte, vous incarnez Julien, un jeune homme en couple avec Sarah depuis cinq ans. Par exemple, lors de l’annonce du mariage : faut-il mettre une publication sur Facebook ou bien créer un site web de toutes pièces ?

La suite en vidéo. Données personnelles_Ta vie privée, c'est secret !_quiz_Les incollables playbac. Version du 28 janvier 2020 1. Editeur Éditions Spéciales Play Bac est une SARL au capital de 5 000 €. Immatriculée au Registre du commerce et des sociétés de Paris sous le numéro 501 93 283. Numéro de TVA intercommunautaire : FR02 501 973 283 Siège social : 14 bis, rue des Minimes - 75140 PARIS cedex 03 Tél : +33 1 53 01 23 60 Site internet : www.editions-speciales-playbac.fr Directeur de la publication : Jérôme Saltet, gérant la société Éditions Spéciales Play Bac.

Données personnelles- Clé des médias. Droit à l'image_Demander le retrait de votre image en ligne_CNIL. Une personne qui conteste la diffusion de son image sur un site web peut s'adresser soit au responsable de site en application du droit à l'effacement prévu par le Règlement Général sur la Protection des Données (RGPD), soit au juge en s'appuyant sur les principes du droit à l'image (obligation de recueil du consentement). Deux procédures existent, vous pouvez les effectuer en parallèle : si vous souhaitez que le gestionnaire des droits de l’image supprime votre image,si vous souhaitez demander au site de dépublier votre photo/vidéo.

Demander au photographe le retrait d’une photo au nom du droit à l’image Situation type : J’ai donné mon accord pour être pris en photo et ne souhaite plus voir ma photo en ligne aujourd’hui. Droit sur ses données_CNIL. Ex machina 2025. Facebook_Comment limiter l'accès de tes données personnelles sur Facebook ?_Geekjunior. Si tu es inscrit sur Facebook, peut-être que tu partages plus d’informations que tu ne le crois.

Facebook_Comment limiter l'accès de tes données personnelles sur Facebook ?_Geekjunior

Voici quelques astuces pour que tes données personnelles soient mieux protégées. [mise à jour du 17 avril 2018] Facebook a mis à jour son accès aux autorisations données pour le rendre plus compréhensible. Autre nouveauté, Facebook désactive automatiquement les accès des applications que tu n’as pas utilisées depuis 90 jours. Elles sont référencées dans « Expiré ». Sur Facebook, les autorisations données par le passé sont référencées dans les paramètres, au sein de l’onglet Apps et sites web. Quelle est la capacité de Facebook à protéger les données de ses utilisateurs ? Facebook_Facebook et données personnelles : le kit pour rester discret_Geek junior. Géolocalisation_OK Google, et si tu arrêtais de me géolocaliser ? Notre tuto pour devenir invisible_Tutoriel_Geek junior.

Il ne suffit pas de désactiver la fonction géolocalisation pour que Google arrête de te pister.

Géolocalisation_OK Google, et si tu arrêtais de me géolocaliser ? Notre tuto pour devenir invisible_Tutoriel_Geek junior

Voici l’astuce pour que Google ne te géolocalise plus. On le sait, Google est bien curieux et collecter nos données personnelles. Si tu veux d’ailleurs te défaire du géant du web, tu peux découvrir des solutions alternatives dans notre « petit kit pour protéger tes données sur Internet« . Mais si tu préfères continuer à utiliser des services comme Maps, sache que Google continue de te pister, même si la fonction géolocalisation de l’appareil est désactivée ! C’est Associated Press qui vient de révéler que malgré le fait que Google assure que les utilisateurs peuvent désactiver l’historique des positions, certaines applications (dont Maps) sur Android et iOS continuaient à enregistrer automatiquement ces informations.

Pas si simple… Faire en sorte que Google ne conserve pas tes informations de géolocalisation n’est pas simple. Et ensuite dans « Paramètres de localisation« . Gérer son identité numérique_Gérer son identité numérique_Fiche pédagogique_CLEMI. Historique de navigation_Faites régulièrement le ménage dans l'historique de navigation_page web_CNIL. L’historique de votre navigateur … Pourquoi c’est important ? Identité numérique, quels enjeux pour l'école ?- Dossier savoir CDI. Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [1], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient.

Identité numérique, quels enjeux pour l'école ?- Dossier savoir CDI

Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Identité numérique_EMI : Construire une identité numérique positive_ ressources_le café pédagogique.  Internet responsable. Législation européenne sur la protection des données en 2018.

Ce règlement européen relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE, contient la nouvelle législation européenne en matière de données personnelles.

Législation européenne sur la protection des données en 2018

L’Union a décidé par ce règlement d’uniformiser le droit sur les données personnelles en Europe. Il sera applicable à partir du 25 mai 2018. En tant que règlement, il s’applique directement sans transposition (presque) dans tous les États membres de l’Union. Il a pour vocation principale d’étendre les droits des citoyens, ainsi que la fonction de contrôle de la CNIL et des autres différentes autorités de protection européennes. Il prévoit de créer une haute autorité le comité européen de protection des données.

Ce règlement permet au citoyen de disposer d’informations complémentaires sur le traitement de ses données, de les obtenir sous une forme claire, accessible et compréhensible. LINC. Majorité numérique_La majorité numérique expliquée à tes parents_Geek junior. C’est quoi la majorité numérique ?

Majorité numérique_La majorité numérique expliquée à tes parents_Geek junior

Qu’est-ce que cela signifie et quel est l’âge minimum ? Et quelles en sont les implications ? Mot de passe choix et gestion : recommandation officielle de la CNIL. Par la délibération adoption d’une recommandation relative aux mots de passe publiée au Journal Officiel du 27 janvier 2017 (JORF n°0023 du 27 janvier 2017, texte n°103), la CNIL délivre aux professionnels des lignes directrices en matière de gestion des mots de passe afin notamment d’éclairer les acteurs sur la mise en place de mesures concrètes permettant de garantir le respect de ces dispositions.

Il s’agit bien entendu de minimiser les risques mais également d’interpréter des dispositions législatives informatique et liberté, précisant un niveau de sécurité à minima. Outils et pratiques_Une cartographie des outils et pratiques de protection de la vie privée_linc.cnil. Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? Pour répondre à cette question, LINC a choisi de tracer une cartographie des « pratiques de protection de la vie privée », pour rendre compte de la diversité des approches et des outils, sans labelliser tel ou tel produit ou service. Répondre à la mission de promotion des technologies protectrices de la vie privée La loi pour une République Numérique affirme la mission de la CNIL de "promotion de l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données".

Mode d’emploi Sur le modèle de la cartographie du design de la privacy, nous avons choisi de symboliser des usages par des verbes, découpés en actions et des sous-actions. Portabilité des données_RGPD : vous voulez récupérer vos données ? My Data Request vous accompagne_outils_Numerama. Le service My Data Request centralise sur une page les accès directs permettant de demander une archive de ses données personnelles sur divers services en ligne. Pratiques numériques_Apprendre à séparer ses usages pro-perso_www.cybermalveillance.gouv.fr.

La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique professionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise* ou votre organisation, que votre espace de vie privée. Voici 10 bonnes pratiques à adopter pour la sécurité de vos usages pro-perso. *Le terme « entreprise » employé dans ce document regroupera toutes les organisations professionnelles qu’elles soient à caractère privé, public ou associatif.

Protection des données: Glossaire _Contrôleur européen de la protection des données. Protection des données_La protection des données dans le monde_carte_CNIL. Proctection des données personnelles_PlayBac - Les incollables: ta vie privée, c'est secret_Jeu sérieux collège _Playbac. Protection des données personnelles_Protection de la vie privée dans le monde numérique_MOOC_FUN. Reconnaissance faciale_Alicem : tout comprendre à l'app de reconnaissance faciale controversée du gouvernement - Société_article_Numerama.

Le gouvernement va déployer Alicem, un système de reconnaissance faciale pour smartphone qui sert à se connecter aux services publics, en garantissant un haut degré de certitude sur l'identité de la personne. Mais le dispositif est controversé. Numerama fait le point. Qu’est-ce qu’Alicem ? Alicem, acronyme qui signifie « Authentification en LIgne CErtifiée sur Mobile » (la CNIL parle aussi d’une « application de lecture d’un citoyen en mobilité »), est un projet de traitement automatisé permettant d’authentifier une identité numérique par voie électronique. Pour le dire plus simplement, c’est un service qui permet à n’importe qui « de prouver son identité sur Internet de manière sécurisée ».

Référentiel international de formation des élèves à la protection des données personnelles_educnum. Sécurité informatique_Comment se protéger sur Internet ?_cybermalveillance.gouv.fr. Hameçonnage, rançongiciel, arnaque au service client, virus, malware… Les dangers concernant la navigation sur Internet sont nombreux, et se dissimulent parfois sous les actes les plus communs que vous effectuez au quotidien sur le web. Pour éviter au maximum ce type de souci, et se protéger sur Internet au mieux, voici 10 réflexes à acquérir dans votre quotidien personnel comme professionnel. Éviter de se rendre sur des sites douteux ou illégauxFaire ses mises à jour de sécurité dès que possibleChoisir des mots de passe sécurisés Bien choisir son pare-feu et son anti-virusFaire des sauvegardes régulières de ses donnéesSe munir d’un bloqueur de publicitésRedoubler de vigilance face aux messages d’inconnusFaire attention à qui on transmet ses donnéesRéfléchissez bien avant de publier sur InternetN’oubliez pas vos téléphones et tablettes 1.

Éviter de se rendre sur des sites douteux ou illégaux Parmi les sites web qui peuvent vous exposer à des problèmes de sécurité, on compte notamment : 2. Smartphone_Comment sécuriser au maximum l’accès à votre smartphone_CNIL. Certains utilisateurs de smartphone stockent des données personnelles dans leur téléphone sans penser à le sécuriser avec un code. Vie privée_Lecture de fin d’été 3/3 : "Touche pas à ma vie privée!", un livre-bd pour se protéger en ligne_BD_Geek junior. « Touche pas à ma vie privée ! » de Tanya Lloyd Kyi et Belle Wuthrich est un guide richement illustré pour découvrir qui te surveille et comment t’en protéger. Vie privée_Quiz spécial collèges : êtes-vous incollables sur la vie privée en ligne_Quiz_CNIL. WIFI_Utiliser un Wifi public ? Voici 5 précautions à prendre …_CNIL.

Ces conseils valent aussi bien pour votre ordinateur (personnel ou professionnel) que pour votre smartphone ou votre tablette. Évitez de vous connecter à des réseaux sans fil inconnus ou qui ne sont pas de confiance Plutôt que de vous fier uniquement au nom du réseau qui s’affiche, demandez systématiquement le nom du réseau au commerçant.En effet, il est très facile pour un pirate de créer un point d’accès WiFi au nom d’un restaurant puis de détourner l’ensemble du trafic qui y transitera. Cela peut par exemple permettre au pirate de récupérer les données que vous échangez avec un site de e-commerce ou encore d’obtenir vos données bancaires, les identifiants d’accès à votre compte, … Ne confiez pas trop d’informations à un portail d’accès Wi-Fi. Internet responsable. Internet sans crainte.

Internet sans crainte 12-17 ans conseils généraux. Jeu questionnaire sur l'identité numérique_Identité citoyenneté numérique. Jeu sérieux_Agent 001 – Les données sont éternelles_Jeu_8-11 ans_Freya games.