background preloader

Ppetiot

Facebook Twitter

Ios données perso. Ce n'est pas la première fois que la CNIL s'intéresse à la façon dont sont gérées les données personnelles sur iOS (et sur d'autres plates-formes mobiles), à la suite de divers cas de fuites d'informations ou de manquement sur la protection de ces données sensibles. Allant plus loin dans l'étude de la diffusion de ces informations au sein des plates-formes mobiles, elle a exploité un partenariat avec l'Inria pour développer un outil Mobilitics sur iOS permettant une analyse fine et surtout en conditions réelles d'utilisation, marquant une rupture par rapport aux expérimentations classiques et formelles en laboratoire. Le projet reste expérimental en soi et ne saurait encore se substituer aux méthodes classiques mais il apporte un éclairage "in vivo" complémentaire.

L'outil Mobilitics a été déployé sur 6 iPhone utilisés comme des smartphones personnels durant trois mois. Données personnelles en Europe : sérieux casse-tête à venir pour les entreprises. Le projet de règlement européen sur la protection des données à caractère personnel agite le petit monde des juristes mais pas encore vraiment celui des entreprises.

Et pour cause : il ne s’agit encore que d’un projet dont l’application interviendra au mieux en 2015 et au pire en 2017. Et puis le document est dense : 91 articles, soit trois fois la directive européenne actuelle, qui ne concerne elle que l’industrie des télécoms. Mais les entreprises auraient tort de jouer l’autruche : elles devraient s’y pencher dès aujourd’hui tant ce texte prévoit d’obligations qui exigeront la mise en oeuvre de projets structurels. Ce règlement place donc la Commission Européenne au centre du dispositif de la protection des données personnelles européennes en « vassalisant » les autorités nationales existantes, telle la CNIL (nous avions déjà présenté la structure de ce dispositif lors d’un article précédent). - Une analyse de risque / d’impact.

. - La responsabilisation (« accountability« ). L'Europe veut lier Cloud et protection des données. Le nouveau projet de règlement européen en résumé. Le nouveau projet de règlement européen en résumé Source Blog Thiébaut Devergranne est docteur en droit et consultant. Il travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre. Présentation en 18 slides : Points importants à retenir : Les montants des amendes seront désormais considérables (2% du CA global d’un groupe – soit l’équivalent d’1.2 Milliard de dollars pour Microsoft en 2008). Et pour les organismes publics ce sera 1.000.000 d’euros. D’un, point de vue purement SSI, il faut noter : Que le règlement impose la formalisation des études de risques de sécurité (implicite aujourd’hui dans l’article 34 de la loi).

Les articles référence : Projet de Règlement européen : point d’étape et calendrier prévisionnel. Le processus législatif a débuté le 25 janvier 2012 avec la publication par la Commission européenne d'un projet de Règlement européen relatif à la protection des données personnelles. Ce projet de Règlement fait suite à une Communication de novembre 2010 dans laquelle la Commission européenne soulignait la nécessité de renforcer les droits des citoyens en matière de vie privée et de moderniser le cadre juridique existant pour tenir compte des nouveaux défis liés au développement des nouvelles technologies et à la mondialisation.

Cette Communication a été accueillie favorablement par le Parlement européen dans une Résolution de juillet 2010 ainsi que par le Conseil de l'Union européenne dans ses Conclusions de février 2011, tous deux s'étant prononcés en faveur d'une réforme des règles existantes en matière de protection des données personnelles. Projet de règlement européen : un enjeu majeur pour la France. La Commission européenne a rendu public, le 25 janvier 2012, un projet de règlement relatif à la protection des données personnelles. Le texte est actuellement en cours de discussion au Parlement européen, où il fait l'objet d'amples débats (le pré-rapport présenté en janvier 2013 par M. Albrecht, rapporteur à la Commission Libertés civiles, justice et affaires intérieures du Parlement européen, a ainsi fait l'objet de plusieurs milliers de propositions d'amendements).

La Commission européenne a prévu une adoption fin 2013. Ce projet a pour double objectif de renforcer les droits des citoyens et de moderniser le cadre existant pour tenir compte des nouveaux défis liés au développement des nouvelles technologies et à la mondialisation. Le projet prévoit ainsi de donner une compétence exclusive à la " CNIL " du pays de l'établissement principal de l'entreprise responsable du traitement pour prendre l'ensemble des décisions applicables (y compris les contrôles et sanctions éventuelles). Nouvelles règles de protection des données personnelles UE. Protection des données personnelles : quel impact pour les entreprises La protection des données personnelles est une préoccupation majeure de nombreux États comme des instances européennes qui veulent fixer un cadre juridique harmonieux et commun à tous les pays de l’Union Européenne et faire ainsi contrepoids aux règles dominantes américaines.

Une réglementation longuement réfléchie La rénovation du cadre juridique européen de protection des données est en chantier depuis janvier 2012 et les nouvelles règles devraient être adoptées au tout début 2014 pour entrer en vigueur deux ans plus tard. A cette date encore lointaine, la Directive européenne de 1995 sera en effet remplacée par un Règlement européen d’application directe dans l’ensemble des États Membres de l’UE. Cette longue période de gestation permet à toutes les parties prenantes de réfléchir et d’échanger sur le sujet.

Des risques grandissants Des pénalités alourdies Une mise en œuvre coûteuse ? Une tonalité militaire. Les CNIL européennes ensemble contre Google ! 2013 : comment l'Europe se prépare à espionner ses citoyens - Libertés publiques. Ils portent des noms étranges : Tiramisu, Pandora, Lotus, Emphasis, Fidelity, Virtuoso… En apparence, ce sont d’inoffensifs acronymes. En réalité, ils cachent 195 projets européens de recherche dans le domaine de la sécurité et de la surveillance. Des projets relativement inquiétants pour nos libertés. Et financés par l’Europe dans le cadre de partenariats public-privé. Exemple le plus emblématique : le projet Indect (« Système d’information intelligent soutenant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain »), lancé il y a quatre ans, dénoncé fin octobre par des manifestations dans toute l’Europe.

Indect vise à permettre une « détection automatique » des menaces et des situations dangereuses – comme les cambriolages – ou « l’usage d’objets dangereux » – couteaux ou armes à feu. Détecter les comportements « anormaux » Police et entreprises dans le comité d’éthique Pour répondre aux critiques, Indect s’est doté d’un comité d’éthique. Identité numérique. Actualités. La CNIL va effectuer de nouveaux contrôles sur le fichier STIC. La CNIL a annoncé hier qu’elle menait de nouveaux contrôles sur le fichier STIC, qu'elle avait déjà décrié en 2009, notamment en raison de son caractère disproportionné. Ces vérifications tombent à pic : le STIC doit fusionner avec le JUDEX d'ici fin 2013, et deviendra ainsi un nouveau fichier monstre commun entre la police et la gendarmerie.

Créé officiellement en 2001, le STIC (Système de Traitement des Infractions Constatées) est un fichier dans lequel se trouvent des données issues des enquêtes menées par la police judiciaire. Concernant à la fois les personnes mises en cause et les victimes, il est avant tout utilisé pour des enquêtes judiciaires (recherche des auteurs d'infractions), mais sert aussi pour des investigations administratives (enquêtes préalables lorsque certains emplois publics ou "sensibles" doivent être pourvus).

Un premier contrôle sévère De nouvelles vérifications à venir Une fusion vers le TPJ sous l'oeil de la CNIL Xavier Berne. Fleur Pellerin relance le projet d’identité numérique, l’IDéNum. Au Forum international sur la cybersécurité (FIC 2013), Fleur Pellerin, ministre de l’économie numérique, a annoncé le lancement du projet IDéNum sur l’identité sécurisée, un projet s’inscrivant dans l’objectif d’un « internet de confiance ». De fait, elle reprend là un flambeau qui avait été allumé sous la présidence de Nicolas Sarkozy, resté au stade de projet. Photo de Marc Rees. « Je suis préoccupée de voir de grands acteurs de l’internet gérer les données personnelles de nos concitoyens de manière unilatérale, dans des conditions de transparence limitée et en dehors de nos frontières ».

S’inscrivant dans l’« internet de confiance », Fleur Pellerin a tout autant mis à l’index la fraude en ligne et toutes les plaies qui viennent raboter ce principe : « nous devons trouver des solutions notamment via un élargissement des moyens de paiement en ligne et une sécurisation renforcées de ces moyens. » Censure de la puce e-commerce devant le Conseil constitutionnel. Identité numérique. Que contient la carte nationale d’identité aujourd'hui. Lutte contre l'usurpation de l'identité numérique : la France à la traîne. Tout le monde se souvient du profil créé au nom du président Nicolas Sarkozy et de son ex-femme sur un célèbre site de rencontres peu de temps après leur divorce.

De même, on trouve sur Facebook une vingtaine de profils, accompagnés de photos, au nom de notre nouvelle première dame. Cependant, la frontière est mince entre canular et fraude. La simplicité d’utilisation de ces réseaux et l’impossibilité technique relative de vérifier l’identité des personnes s’inscrivant sur ces plateformes sociales permettent aussi aux usurpateurs d’accomplir des actes préjudiciables, voire délictueux, en toute discrétion. Il peut s’agir de vengeances personnelles ou de criminalité organisée autour du vol de données sensibles. Comment se protéger ? Quels sont les outils que la loi met à notre disposition ? Pourtant aux Etats-Unis, depuis 2005, le phishing est puni par la loi de dix ans de prison.

Vigilance et recours. Identité numérique et e-réputation. Depuis quelques mois de nouveau mots, de nouveaux concepts font leur apparition sur la toile.. Il est parfois dure de différencier les mots, les notions, d’avoir une opinion. Pour ma part, je tenterais de donner mon point de vue quant à la . Ces deux notions sont pour moi différentes mais complémentaires.. Je vais dans un premier temps vous exposer mon point de vue concernant chacune de ces notions séparément: Cette dernière en partie, ou totalement par la personne concernée. C’est pour moi un ensemble d’informations diffusées de manière volontaire. Ces informations sont diffusées grâce à , je m’attacherais simplement à l’aspect « biographie », je ne décrirais pas les autres fonctionnalités. * Viadeo : Reseau social professionnel qui permet de mettre en ligne une biographie * Facebook : Réseau social qui permet de mettre en ligne une biographie mais également un grand nombre de photos et d’intérêts personnels. * Linkedin qui permet également de mettre en ligne une biographie.

Comment Construire son Identité Numérique ? par un débutant pour les débutants. 16inShareinShare16 – J’ai le plaisir d’accueillir aujourd’hui Jean-Baptiste Mac Luckie, étudiant en gestion d’informations et communication. Vous pouvez le retrouver sur son blog www.jbmacluckie.net ou le suivre sur Twitter [là]. Si comme lui vous souhaitez proposer un article, ça se passe sur cette page. Voilà maintenant deux ans que j’ai pris conscience de l’intérêt d’avoir une présence professionnelle sur le Web. Tout a commencé quand un ami m’a conseillé de m’inscrire sur LinkedIn, puis lorsqu’un ami m’a forcé à m’inscrire sur Twitter afin de m’aider dans ma recherche de stage.

C’est pourquoi il y a peu, un ami m’a demandé de l’aider à construire son identité numérique. Skype lancé, bouteille d’eau disposée à côté de l’ordinateur, tout est prêt pour 3h d’échanges de bonnes pratiques. Préambule : Qu’est-ce que l’identité numérique ? Selon Olivier Ertzscheid, l’identité numérique est « constituée de la somme des traces numériques se rapportant à un individu ou à une collectivité ». IDENTITE NUMERIQUE. Législation relative à la protection des données. À l'issue des travaux du Conseil de l'Europe et de l'OCDE, de nombreux pays européens avaient adopté une législation destinée à instaurer un équilibre entre le droit des citoyens à la protection des données et la nécessité, pour les autorités publiques, les employeurs et autres, d'effectuer des opérations de traitement de données. Cela a été entrepris au niveau national bien avant qu'une initiative ne soit prise au niveau de l'UE au début des années 1990 afin de veiller à une meilleure harmonisation sur la base de la Convention 108. ► La protection des données est très développée au sein de l'UE.

La pierre angulaire de la législation dans ce domaine est la directive 95/46/CE ("directive sur la protection des données "), qui régit la protection des personnes physiques à l'égard du traitement des données à caractère personnel et la libre circulation de ces données. Avertissement public à l’encontre du site YATEDO. Google refuse de céder aux pressions de la Cnil.

La Commission nationale de l'informatique et des libertés reproche au géant du web de ne pas respecter la législation européenne sur la protection des données. Alors mandatée par ses homologues européennes pour analyser les règles de confidentialité de Google, la Cnil française a envoyé une nouvelle demande de suspension de la mise en place des nouvelles règles de Google, qui doivent entrer en vigueur dès demain.

Elle précise dans un communiqué daté du 28 février que ces règles ne respectent pas la directive européenne sur la protection des données (95/46/CE). La réponse de Google n'a pas tardé : Peter Fleischer, "Global Privacy Counsel" chez Google, a indiqué à la CNIL dans un courrier que la société a bien notifié plus de 350 millions d'utilisateurs des modifications de ses règles et que le processus est trop avancé pour l'interrompre. Google condamné par la Cnil à une amende record. Facebook, nouvel adepte du croisement des données personnelles.

Après la mort sur Internet, seule la honte autorisera l'oubli. Comment concilier domotique et protection des données personnelles ? | efficacité électrique : le magazine spécialisé sur l'efficacité énergétique - Rexel. Instrument mondial de protection des données a l etude. TIC et dacp (association des utilisateurs de SI. Usages des drones CNIL (vidéosurveillance) Données personnelles : la FTC renforce la protection des enfants.

Bilan Sécurité 2012 : Failles, données personnelles et cyberattaques au menu - Maintenance informatique - ACI Technology. Bonnes pratiques données perso. Données personnelles : La CNIL publie son 33e rapport. Protection des données à caractère personnel.