background preloader

Veille juridique

Facebook Twitter

La CNIL met en garde contre la politique de confidentialité de Google (Actu de fév. 2012. Récupération d’ordinateurs portables volés : les histoires les plus spectaculaires, incroyables et insolites. Plus de 23 000 ordinateurs portables ont été retrouvés dans 89 pays. Voici les vols les plus incongrus résolus par les équipes d’Absolute Software. « Chaque jour, des milliers d’ordinateurs et de tablettes sont volés partout dans le monde. En effet, selon l’Institut Ponemon, un ordinateur portable est volé toutes les 3 minutes au sein même des 8 principaux aéroports de la zone EMEA.

Cela représente près de 15 000 ordinateurs portables qui se volatilisent chaque mois.» déclare John Livingston, Président Directeur Général d’Absolute, spécialiste des logiciels et services de gestion et de sécurisation des ordinateurs et des appareils mobiles. « Absolute a retrouvé plus de 23 000 appareils dans 89 pays, ce qui a permis d’empêcher d’innombrables fuites de données, l’arrestation de criminels recherchés et la restitution de marchandises volées pour une valeur de plusieurs millions de dollars.

La “Grande Evasion” du Cambrioleur du Grenier « J’ai tout de suite prévenu les autorités. 8 étapes pour créer un blog professionnel efficace. Pour continuer notre débat du mois sur l’identité numérique, voici un article publié dans notre premier ebook consacré à la question, mais toujours d’actualité ! Si vous souhaitez créer un blog emploi, voici de bons conseils pour le rendre efficace. Internet est un outil indispensable pour mener à bien une recherche d’emploi. En premier lieu, les jobboards (RegionsJob en tête) proposent des dizaines de milliers d’offres d’emploi partout en France et dans tous les secteurs.

Sans parler des conseils, bonnes pratiques et outils mis à disposition des candidats. En deuxième lieu, les réseaux sociaux professionnels vous permettent de garder le contact et de développer votre cercle professionnel. Pour exploiter à fond les possibilités du web, vous pouvez également faire le choix de construire une vraie visibilité en ligne. Une stratégie de présence efficace vous ouvrira de nombreux contacts et assoira votre légitimité sur votre secteur. Déterminer sa ligne éditoriale La phase de benchmarking. Multimedia - RegionsJob. Aliaz s'attelle à la protection des données. Douze ans plus tard, le portail né à Rennes emploie en France 150 personnes et est en tête des sites d'emploi. Avec aliaz, qui ambitionne de centraliser l'ensemble des présences en ligne, le portail rennais RegionsJob crée un «événement» dans son histoire, relève Gwénaëlle Hervé-Quénaon (ci-contre), co-fondatrice de la PME.

«C'est la première fois que nous lançons un service pas totalement dédié à l'emploi et la formation. Nous entrons un peu en terre inconnue.» Développé en interne depuis plusieurs mois, le portail aliaz veut faciliter auprès des francophones l'accès à leur identité numérique. Protection des données Aliaz veut donc être un lieu virtuel où l'internaute centralise l'ensemble de ses présences en ligne: Twitter, Facebook, Viadeo, etc.

Identité fictive et fictionnalisation de l’identité  Identité fictive et fictionnalisation de l’identité Revue ¿ Interrogations ? – Appel à contributions n°15 L’identité est un concept riche et multiple, qui se comprend au croisement du singulier et du collectif. Elle met en jeu différentes notions : représentation, appartenance, groupe, soi, autrui, etc. Entre reconnaissance et (re)construction, entre comparaison, conformité et différenciation,l’identité, selon les champs scientifiques, s’appréhende tantôt comme processus, tantôt comme produit. À cet égard, elle intéresse l'ensemble des disciplines des sciences humaines et peut être abordée de différents points de vue : sociologique, psychologique, mais aussi philosophique, historique, linguistique, discursif ou encore littéraire.

L'identité demeure un principe pluriel mais complexe. Si les principales formes de constructions identitaires demeurent stables dans les différentes approches théoriques, l'identité, en tant que concept, doit en revanche systématiquement être précisée. Google fait de la prostitution informationnelle: on vend nos données personnelles contre un service. Si on accepte d’être tracé, quelque part on renonce à la liberté, qui est une vertu cardinale de l’être humain. On peut faire beaucoup de concessions dans la vie, mais on ne peut pas négocier sur la liberté. Dans le cas de Google, je parle de prostitution informationnelle: on vend ses données personnelles contre des services prétendument gratuits. Bien évidemment, les services de Google ne sont pas gratuits: on ne paye certes pas avec son corps, mais avec ses données personnelles, dont certaines peuvent être intimes.

C’est pour cela que je parle de prostitution. La formule se veut choquante, mais en réalité elle ne fait pas du tout réagir les gens ! J’ai publié Les dix plaies d’Internet en 2008, et je me suis, il y a peu, replongé en arrière, pour voir si j’avais eu raison ou si j’étais dans un délire paranoïde. Les réactions des gens sont toujours les mêmes. On a énormément de renseignements sur les gens, notamment grâce à la liste des requêtes qu’ils émettent sur Google. ALIAZ : L'IDENTITÉ NUMÉRIQUE ACCESSIBLE À TOUS CONTRÔLER SON IMAGE SUR LE WEB DEVIENT UN JEU D'ENFANT. Communiqué de presse aliaz : l'identité numérique accessible à tous Contrôler son image sur le web devient un jeu d'enfant Paris, le 28 février 2012, Les équipes de RegionsJob, 1er site d'emploi privé en France, lancent aliaz.com, un service d'aide à la gestion de son identité numérique.

Un service grand public qui permet de se créer une véritable carte d'identité numérique en quelques minutes : simple, rapide et transparent, aliaz est utile pour tous - que l'on soit geek ou non - et rend l'identité numérique enfin accessible à tous. Le développement fulgurant des réseaux sociaux et des blogs ces dernières années a engendré la prolifération des données personnelles sur le web : un internaute français possède en moyenne 12 comptes numériques*. « Aujourd'hui près de 90% des internautes de plus de 15 ans sont présents sur le web via les réseaux sociaux*. Comment ? >>> Découvrir le service en vidéo ici. aliaz, comment ça marche ? #1. aliaz, une carte d'identité numérique Pourquoi choisir aliaz ?

Facebook, Twitter : halte au dopage numérique des comptes et des profils ! Il serait grand temps de mettre de l’ordre chez les maniaques de la "piquouze à courbe d’audience 2.0 au risque de dévoyer complètement la pertinence et l’éthique nécessaires à l’usage et à la crédibilité des réseaux sociaux. Le culte de l’audience à tout prix ne doit pas sacrifier l’engagement et le dialogue qui sont l’essence et la richesse même de la blogosphère.

Impossible d’ignorer la vague du Web 2.0 Serait-ce la rançon du succès que les médias sociaux ont désormais acquis ? Probablement ! Avec 38 millions d’internautes en France en 2011 qui passent près de 4 heures par jour sur la toile et 23 millions qui réseautent sur Facebook, le Web 2.0 n’est plus un truc d’initié avant-gardiste ou de geek en symbiose avec son ordinateur. Aujourd’hui, plus personne ne regarde effectivement d’un œil circonspect ou narquois l’impact qu’un post Facebook ou qu’un tweet peuvent avoir pour exercer de l’influence et viraliser des infos vers le plus grand nombre. Sur le Web 2.0, tu existeras ! Freedom joue la carte de la "Préférence héxagonale" ! Protection des données personnelles : Obama avance à petits pas - Le Nouvel Observateur. Données personnelles : La protection des citoyens doit prévaloir sur les intérêts du marché (en ligne) !

Bruxelles- La Commission européenne a présenté aujourd’hui ses propositions pour harmoniser la protection des données personnelles dans l’UE. Il s’agit d’une directive révisant la décision-cadre 2008/977/JHA sur la protection des données dans le domaine des affaires intérieures et d’un règlement sur les modalités générales de protection des données personnelles en cas d’utilisation par les entreprises et de circulation de ces données. Pour Françoise Castex, rapporteur de la Commission des affaires juridiques sur ce sujet: « avec le développement d’internet et son utilisation grandissante dans la vie quotidienne, la refonte des outils de protection des données est une urgence! » Françoise Castex salue « une proposition courageuse de Viviane Reding qui a su convaincre le collège des Commissaires. » Pour la députée socialiste: « la protection des données personnelles de nos concitoyens doit prévaloir sur les intérêts du marché en ligne et de la Silicon Valley!

» Usurpation d’identité numérique : comment éviter un fichage abusif généralisé. Serons-nous tous fichés dans la société à l’ère numérique ? Au-delà du syndrome Big Brother, une proposition de loi contre l’usurpation d’identité (numérique en particulier) laisse planer un doute. Mercredi soir, l’Assemblée nationale a adopté une nouvelle mouture mais, au nom de la navette parlementaire, le texte doit repartir pour une nouvelle lecture au Sénat et il reviendra ensuite à l’Assemblée en vue d’une adoption définitive. La proposition de loi vise notamment à instaurer une carte d’identité numérique à la française, après le déploiement du passeport biométrique.

La nouvelle pièce d’identité devrait comporter deux puces. L’une contiendrait des éléments civils (état civil, adresse, taille, couleur des yeux, empreintes digitales, photographie). L’autre serait facultative et elle aurait vocation à faciliter les démarches administratives et commerciales via Internet (à travers un système de signature électronique). Ados, le visionnage des vidéos pornos multiplie les tentatives de suicides par trois !

Des enquêtes qui interpellent ! Plusieurs enquêtes le montrent, 80% des ados ont déjà visionnés des vidéos pornographiques :1 , autres résultats Google : là. Hélas ce visionnage peut être un danger pour leur santé mentale. En effet une étude ( voir plus bas ) révèle que ce « phénomène » multiplie les tentatives de suicide par trois. Parents pour éviter ces visionnages sur les ordinateurs ou les téléphones portables de vos enfants, maintenant avec certains dispositifs, il est heureusement possible de contrôler et d'empêcher ces visionnages : 1 -2 ( voir les dispositifs plus bas ) Le jeudi 16/02 le Professeur Israël Nisand , invité dans l'émission « C'est à dire » sur france 5, déclarait que des enfants âgés d'une dizaine d'années visionnaient à l'aide de leurs téléphone portable des vidéos pornographiques.

Les dangers du visionnage d'images pornographiques pour les adolescents ! Les logiciels de contrôle ou de filtre parental ! Liens en annexe : Thèmes et sujets déjà traités sur Agoravox :là. Marcel Detienne, le déconstructeur. À l'École pratique des hautes études (EPHE), au début des années soixante, la Grèce est revisitée par une nouvelle génération d'historiens. Leur objectif ?

Dépoussiérer le terrain des études classiques et ouvrir de nouveaux horizons à la recherche. Leurs noms ? Jean-Pierre Vernant (1914-2007), Pierre Vidal-Naquet (1930-2006)... et Marcel Detienne, aujourd'hui professeur émérite de l'université Johns Hopkins aux États-Unis. Sa passion de la vérité, ce dernier l'investit dorénavant dans un nouveau champ d'action : les représentations identitaires et les mythologies nationalistes de notre époque.

Parcours d'un rebelle. Des études grecques, vous êtes passé à l'anthropologie. J'ai d'abord étudié les classiques grecs à Liège, mais à force d'entendre les hellénistes parler du "miracle grec" et de cette Grèce si admirable qui nous aurait tant donné, j'ai fini par m'ennuyer. Ce n'est pas le cas ? Dans quel but? Même l'idée de la mythologie, vous la remettez en cause... Pourquoi ? Bien sûr que non. Métro Montréal - Wal-Mart, Target et autres veulent faire concurrence à Google Wallet. Steve Jobs, la puissance de la poésie et des processeurs. Derrière l’énorme succès d’Apple, la société technologique que Steve Jobs a créée dans les années 1980, se cachent beaucoup d’histoires et d’événements passionnants, que raconte admirablement Walter Isaacson dans l’épaisse biographie (672 pages) du créateur de l’iPhone et de l’iPad. On découvre dans ce livre (Steve Jobs, par Walter Isaacson, éditions Jean-Claude Lattès pour la version française) la riche histoire d’Apple, avec ses multiples péripéties et des informations de première main, fournies par Steve Jobs lui-même, mais aussi par une centaine d’acteurs et témoins interrogés par l’auteur, entre 2009 et 2011, dans le cadre de la rédaction de cette biographie.

L’on comprend, en suivant l’évolution de cette société, que l’arbre du succès cache parfois une forêt de difficultés, de rancœurs, de trahisons et de doutes. Bref, l’envers du décor. Demandée à Walter Isaacson avec insistance par Steve Jobs lui-même, cette biographie n’est pas du tout complaisante avec le geek de Cupertino. Google : sa charte de confidentialité dénoncée par la CNIL - Loisirs. Le géant Google s’est enfin décidé à signer une charte de confidentialité afin que ses utilisateurs ne soient plus systématiquement assaillis de publicités ciblées. Mais la CNIL (Commission nationale informatique et libertés) remet en cause ces nouvelles règles de confidentialité qui, selon elle, ne respectent pas les exigences de la Directive européenne.

Les internautes, lassés des bannières publicitaires, ciblées en fonction des achats effectués sur le web et qui apparaissent un peu partout sur les écrans lors de leur navigation, vont désormais pouvoir choisir de ne plus être « pistés » en cochant une case dans les préférences de leur navigateur Google chrome. Ce principe du « Do Not Track » (ne pas me pister), suggéré fin 2010 par la Commission fédérale américaine du commerce avait déjà été appliquée par le navigateur Firefox en mars 2011 puis par Microsoft et son navigateur Internet Explorer ainsi qu’Apple et son navigateur Safari.

La politique de Google viole la loi de l'UE. Les agences de protection des données des pays européens ont conclu que la nouvelle politique de Google Inc en matière de protection de la vie privée viole la loi européenne, a déclaré hier la commissaire européenne chargée de la justice Viviane Reding. La CNIL, l'organisme de surveillance de la protection des données en France, a également émis des doutes sur la légalité de la politique et a informé Google qu'elle dirigerait une enquête partout en Europe.

Reding a indiqué à BBC Radio Four que les autorités de contrôle des données en Europe avaient demandé à la France d'analyser la nouvelle politique. « Et elles sont arrivées à la conclusion qu'elles sont très préoccupées, car les nouvelles règles ne sont pas conformes à la loi européenne et les règles de transparence n'ont pas été appliquées » a ajouté la commissaire Reding. Les utilisateurs ne peuvent pas renoncer à la nouvelle politique s'ils veulent continuer d'utiliser les services de Google. L’AFDEL présente son plan d’action 2012 et s’ouvre aux modèles internet. La CNIL met en garde contre la politique de confidentialité de Google (Actu de fév. 2012.

La nouvelle politique de confidentialité de Google entre en vigueur • National. Hadopi : fiches pratiques Usages et Internet. Dans le cadre de son travail dit pédagogique, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet inaugure une série de fiches pratiques Usages et Internet. Près d'une trentaine de fiches dont la totalité sera publiée d'ici la fin du mois. Une première salve est disponible en ligne. Elle concerne des questions générales et des questions techniques. La semaine prochaine, ce sera au tour de fiches sur les thématiques Pratiques d'Internet et Identité numérique.

La dernière série sera consacrée à l'offre légale. L'Hadopi touche ici à de la vulgarisation avec la définition du réseau Internet et sa distinction par rapport au service qu'est le Web, les divers moyens d'accès à Internet, la notion de droit d'auteur pour les contenus numériques, de sécurité informatique avec bien évidemment l'idée sous-jacente de sécurisation d'un accès. Il est ainsi indiqué que " chacun est légalement responsable de sa connexion Internet, et le cas échéant de son mauvais usage. Témoignages : ils ont été recrutés grâce à leur présence en ligne. Guide de la Hadopi à l'intention des usagers du Web (Actu de fév. 2012. La protection des données personnelles : une cible pour les entreprises. Société | Lutte contre l’usurpation d’identité : un immense fichier comme outil. Carte d’identité numérique : ce sera le lien fort. Cebit 2012 : Sur la question des données privées, Eric Schmidt choisit de faire l'autruche::Business.

Pas de surveillance généralisée des réseaux sociaux pour protéger le droit d'auteur. Par Sylvain Métille. Sécuriser Facebook : le guide. Obama propose une "déclaration des droits" pour la vie privée en ligne. ZOOM - Google dans l'œil de la Cnil. Médias & Publicité : Google passe en force sur ses règles de confidentialité. Archos, les limites du « made in France » Ce que l'on publie sur Internet, reste sur Internet | Catherine Doré | Actualités. Hadopi : des fiches pratiques sur les usages de l’internet. Guide de la Hadopi à l'intention des usagers du Web | Net-iris Actus. L'autonomie sied à Edenred. Informatique et Libertés - Vers une clé biométrique ? Par Sébastien Laloue. Le toit de la Sucrière : nouveau lieu culturel à Lyon. Le concept d'identité "centrale" au coeur d'un projet de recherche international.

Ne laissez pas les traces tracer seules leur chemin, par Alexandre Villeneuve.

Tagada

GEMALTO : remporte le trophée Cloud Award 2012 de l'innovation en matière de sécurité numérique. SSL : pour un modèle de confiance équilibré et collectif. La cabine à remonter le temps - M Magazine. Présidentielle en Russie : le portrait 2.0 du candidat Poutine | Une Zapnet Rue89. Les fans : de vrais community managers pour les marques ? Faites progresser le débat. LOGIN PEOPLE FR0010581363 MLLP : La première augmentation de capital ISF de l’année, Infos / Conseils valeurs.

Les lolitas version numérique : l'interview de Michel Fize. Android / iOS et données perso: vers une enquête de la FTC ? 5 raisons de bien gérer son e-réputation personnelle. L’université face à la génération numérique. Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats. Comment pouvons-nous veiller à ce que l’internet joue un rôle sain dans la démocratie.

Proposition de loi n°4065 du 12 Décembre 2011 relative à l'exploitation numérique des oeuvres indisponibles du XXeme siècle (oeuvres orphelines) - ACBM-AVOCATS. Microsoft confirme le nouveau logo de Windows 8. «Derrière le rideau. L’esthétique du photomaton», exposition au Musée de L’Elysée à Lausanne. Données personnelles : La protection des citoyens doit prévaloir sur les intérêts du marché (en ligne) ! Usurpation d’identité numérique : comment éviter un fichage abusif généralisé. Les projets qui rendraient à l'internaute le contrôle des données. 5 règles de base pour construire votre identité numérique. Apple encourage les développeurs à signer leurs applications. ALIAZ : L'IDENTITÉ NUMÉRIQUE ACCESSIBLE À TOUS CONTRÔLER SON IMAGE SUR LE WEB DEVIENT UN JEU D'ENFANT. L’identité numérique centralisée avec aliaz. Carte d’identité numérique : ce sera le lien fort. Du Web personnalisé au Web personnel. Aliaz : créer et gérer son identité numérique devient un jeu d’enfant.

La nouvelle carte d'identité électronique se profile. Protection de la vie privée : Google utilise-t-il vos données personnelles ? - High tech / Sciences. En quête d’une identité unique, en ligne et hors ligne. Google : l'historique, maigre butin avant la fusion des règles de vie privée.

La reconnaissance faciale sur le réseau social facebook se heurte au d.