background preloader

Protection des données et maitrise des traces

Facebook Twitter

Guide cgpme bonnes pratiques. Données personnelles : les consommateurs en plein paradoxe - Data driven marketing. Plus de 80% des Français craignent que leurs données personnelles soient détournées par les marques... mais, ils sont encore nombreux à en accepter le partage en contrepartie de récompenses financières ou de réductions.

Données personnelles : les consommateurs en plein paradoxe - Data driven marketing

Le point avec Bureau Veritas. Plus de 80 % des Français (et 88 % des internautes américains) craignent que leurs données personnelles soient volées ou détournées. Les consommateurs se disent, ainsi, inquiets de l'utilisation faite d'informations sur leur localisation, leur santé, leur navigation ou encore leurs relations amicales. Parmi les craintes : une surexposition à la publicité pointée par 87 % des Français, suivie de l'impossibilité du droit à l'oubli (85 %), du piratage de leurs données bancaires (77 %) ou d'identité (75 %).

La défiance semble fondée : aux États-Unis, un tiers des internautes ont déjà subi une utilisation abusive de leurs données personnelles sur l'année 2016. Mes datas et moi. Données personnelles : les consommateurs en plein paradoxe - Data driven marketing. Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI.

De ces atteintes, on peut constater l’émergence d’une « personnalité numérique » à part entière qui vient presque se dissocier de la personne physique (à l’instar du nom patronymique qui dans certain cas se détache de la personne pour exister de manière autonome et perdurer au-delà de la personne elle-même).

Internet : vers la consécration juridique d'une "e-personnalité" ? Par Colombe Dougnac, CPI.

Il faut donc gérer cette personnalité virtuelle qui répond à ses propres codes et pour laquelle le droit actuel n’est pas toujours adapté, même si les fondements juridiques de notre société permettent de pallier l’absence de protection spécifique. Plusieurs atteintes sont à l’origine de la création de cette e-personnalité. - Vie privée : l’atteinte à vos données personnelles La divulgation de données personnelles est défendue sur le fondement de l’article 9 du Code civil qui est garant de la protection de la vie privée. Données persos : trop de sites web ne les protégent pas assez. Certes, les hackers redoublent d'ingéniosité pour piller nos data, mais le laxisme des entreprises en matière de sécurité numérique leur facilite la tâche.

Données persos : trop de sites web ne les protégent pas assez

Démonstration. L’homme était pourtant bien placé pour savoir qu'il s'agissait d'un péché capital. Pasteur à La Nouvelle-Orléans, John Gibson fréquentait le site canadien de rencontres adultères Ashley Madison. En secret, bien sûr. Jusqu'à ce que, l'été dernier, des hackers siphonnent les noms de plus de 30 millions d'inscrits, dont celui de Gibson, et les mettent en ligne avec adresses e-mail et détails sur leurs préférences sexuelles.

Cette affaire tragi-comique en dit long sur l'incroyable légèreté avec laquelle les sites protègent nos pedigrees. Selon la nature des données qu'ils parviennent à voler, ils ont ensuite l'embarras du choix : usurper des identités pour acheter des produits en ligne, piller des comptes en banque, exiger des rançons, revendre leur butin au plus offrant sur le dark Web, l'Internet caché... Jean Botella. Vos traces. Mobilité : mieux sécuriser les données. Au rang des solutions de gestion des accès, il est possible d’envisager l’utilisation des smartphones comme second facteur d'authentification pour une sécurité renforcée.

Mobilité : mieux sécuriser les données

Lors d’une tentative de connexion au cloud via un PC ou une tablette, un SMS contenant un code de vérification est envoyé sur le mobile du collaborateur qui doit alors le saisir sur son ordinateur pour se connecter, à la manière d’une transaction 3D Secure sur un site de e-commerce. « En favorisant la mobilité des collaborateurs, en gérant l’accès aux données et applicatifs métiers de l’entreprise, la communication entre les équipes est facilitée, le travail collaboratif est encouragé.

Tout l’enjeu réside dans la nécessité de sécuriser au maximum les échanges, sans que les procédures de sécurisation soient trop lourdes pour les utilisateurs. C’est une alchimie assez complexe ! », confie Maxime Guirauton. *Etude réalisée par Opinion Matters pour le compte d’Iron Mountain.