background preloader

Lekoalaswag

Facebook Twitter

Ko Ala

.

Cour de justice des communautés européennes. Foreword Following the entry into force of the Treaty of Lisbon on 1 December 2009, the European Union now has legal personality and has acquired the competences previously conferred on the European Community. Community law has therefore become European Union law, which also includes all the provisions previously adopted under the Treaty on European Union as applicable before the Treaty of Lisbon. In the following presentation, the term ‘Community law' will nevertheless be used where reference is being made to the case-law of the Court of Justice before the entry into force of the Treaty of Lisbon.

The European Atomic Energy Community (Euratom) continues to exist alongside the European Union. Composition The Judges of the Court of Justice elect from amongst themselves a President and a Vice-President for a renewable term of three years. The Advocates General assist the Court. The Court may sit as a full court, in a Grand Chamber of 15 Judges or in Chambers of three or five Judges. Appeals. Sécurité Informatique. Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet.

Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique. Usurpation d'identité. Un article de Wikipédia, l'encyclopédie libre. The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi.

L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.

Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries. Description[modifier | modifier le code] L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Le coût de la criminalité identitaire est très important pour un état. Vol d'identité[modifier | modifier le code] Mes données personnelles ne sont pas à vendre ! Une étude récente, publiée par le journal scientifique américain PNAS, a mis en évidence comment des données confidentielles peuvent être déduites de l’utilisation du bouton «j’aime» de Facebook. A l’aide d’algorithmes et en se basant sur l’observation des «likes», les chercheurs ont réussi à retrouver les origines ethniques, géographiques, les préférences sexuelles, la consommation de drogue ou encore la religion des utilisateurs du réseau sociaux avec une exactitude «hallucinante» selon les termes du directeur de l’étude lui-même.

A juste titre, dans leurs conclusions, les chercheurs recommandent de passer les «j’aime» en mode privé, et appellent à plus de transparence sur l’utilisation qui est faite des données personnelles. Méfiance grandissante De plus en plus de voix invitent les membres des réseaux sociaux, notamment les plus jeunes, à la prudence. Si la collecte des données personnelles n’est pas un phénomène nouveau, son ampleur a de quoi inquiéter. Et pour cause ! Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet.

Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password.

La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité. Identité numérique : 10 règles simples pour contrôler son image sur internet.

Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie.

Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ? Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.