background preloader

Veille Juridique

Facebook Twitter

Base de données clients prise en otage : Domino’s Pizza refuse de payer [MAJ] 01net le 16/06/14 à 18h20 © Creative Commons, Samat Jain Après eBay, Orange, et Spotify, c’est au tour de Domino’s Pizza d’être confrontée à une faille de sécurité. Vendredi 13 juin 2014, 600 000 clients français et belges recevaient un e-mail de la part de l’enseigne de livraison de pizza les informant d’une « attaque informatique sur la plateforme technique qu’elle utilise pour gérer son site commerçant ». Quelques heures plus tard, le collectif de hackers Rex Mundi menaçait de divulguer l’ensemble des données si 30 000 euros ne leur étaient pas versés avant ce lundi à 20h00, heure française.

Les pirates, qui n’en sont pas à leur coup d’essai, n’ont cependant qu’un nombre « limité » de données selon Domino’s Pizza : le site ne proposant pas de vente en ligne, aucun numéro de carte bancaire n’est concerné. Les informations dérobées sont donc essentiellement des noms, prénoms, adresses, numéros de téléphone, emails, et mots de passe. Usurpation d'identité : un faux Fred Cavazza dans la nature. Lorsque j’ai rédigé mon billet sur l’identité numérique en 2006, je ne me doutais pas que les dérives que j’y décrivais allaient me concerner dans un avenir proche.

Et pourtant… L’affaire du faux profil Viadeo J’ai eu la très désagréable surprise la semaine dernière de découvrir qu’un escroc se faisait passer pour moi et utilisait un faux profil sur Viadeo : En menant ma petite enquête (et grâce à la réactivité de l’équipe Viadeo), j’ai pu rapidement en savoir plus sur les méthodes et les intentions de cet individu. Pour l’instant rien de très grave puisque les personnes contactées n’ont pas mordu à l’hameçon et que le profil frauduleux est maintenant supprimé.

L’affaire du faux consultant Visiblement cette affaire ne s’arrête pas là et j’ai eu écho d’une autre tentative plus grave encore. Plus je pense à cette histoire et plus je me dis qu’il est extrêmement facile de tromper les autres avec une fausse adresse email et beaucoup de culot. Exigez le vrai Fred Cavazza ! Il usurpe l'identité de son frère pendant 15 ans. Patrice Griffaton multipliait depuis 1995 les délits sous l'identité de son frère Pascal, qui du coup était régulièrement inquiété par les autorités.

Il a été interpellé lundi à Auxerre. Le calvaire aura duré quinze ans pour ce père de famille. Patrice Griffaton, un homme qui usurpait l'identité de son frère Pascal, a été interpellé lundi à Auxerre. Depuis un banal contrôle routier en 1995, l'homme se faisait passer pour son frère et multipliait les délits au détriment de son cadet, régulièrement inquiété, du coup, par les autorités. Trafic de stupéfiants, excès de vitesse, escroqueries, factures impayées... Au total, Pascal a reçu une dizaine de convocations à la place de son frère. Et à chaque fois, a dû se battre pour prouver son innocence. Dans le cadre de cette affaire, l'homme, âgé de 38 ans, avait été mis en examen en octobre 2008 pour «usurpation d'identité».

Tentative de suicide «C'est un usurpateur, un escroc. Vol de données personnelles : quel risque ? C’est la deuxième fois en trois mois. L’opérateur téléphonique Orange a reconnu mardi un nouveau vol de données personnelles chez 1,3 million de clients et prospects, après avoir été victime d’un piratage touchant 800 000 clients en février dernier. Dans la besace des voleurs : adresses mail et numéros de téléphone, dates de naissance… Mais pas de coordonnées bancaires, selon l’opérateur Orange.

Arnaques par mail Ces informations servent aux pirates du web à se faire passer pour un tiers de confiance (banque, opérateur Telecom, caisse d’assurance-maladie) pour obtenir un numéro de carte bancaire ou un mot de passe. « Ces données permettent de tendre des pièges plus élaborés : quand vous recevez un mail avec votre nom et prénom vous êtes davantage tenté de cliquer sur un lien », explique Maxime Chipoy, responsable des études à l’UFC Que choisir. Pas seulement Orange. Social Media Strategies | Advanced Human Technologies.

Social media such as blogs, Twitter, social networks, content sharing and far more give customers a voice and organizations a powerful tool for value creation and competitive differentiation. Advanced Human Technologies has extensive experience helping organizations to understand social media, build effective strategies, and implement these to create value. Social Media Strategy Framework Download our Social Media Strategy Framework to gain insights into the key steps in building an effective social media strategy. Click on the image to download pdf We use our Social Media Strategy Framework primarily to help our clients who are early in the process of engaging with social media to understand what is required to create a social media strategy. Social media strategy is unique to every organization, so in consulting engagements we always use the approach that is most relevant to the client’s issues and situation.

Services We help our clients with social media through: Le design de la visibilité : un essai de typologie du web 2.0. La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours.

Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? Comment ces sites permettent-ils aux visiteurs de retrouver les personnes qu’ils connaissent et d’en découvrir d’autres ? Dominique Cardon, sociologue au laboratoire Sense d’Orange Labs, propose ici une typologie des plateformes relationnelles du web 2.0 qui s’organise autour des différentes dimensions de l’identité numérique et du type de visibilité que chaque plateforme confère au profil de ses membres.

La décomposition de l’identité numérique L’identité numérique est une notion très large. Le paravent. Le clair-obscur. Le phare. Le post-it. La lanterna magica. De cette typologie, on peut suggérer quatre lectures : 1. 2. 3. 4. Pour Tim O’Reilly, améliorer le monde vaut bien un peu de vie privée | ReadWriteWeb French edition. Tim O’Reilly parlait récemment au Ministère états-unien de la santé (Department of Health and Human Services, DHS), à propos de ce qui pourrait être fait “si nous utilisions collectivement nos données de santé comme Google utilise le nombre de clics sur ses liens”. L’auditoire fut réservé. Les grandes organisations ont beaucoup de considération en ce qui concerne la vie privée des utilisateurs.

Tim O’Reilly -magnat de l’édition, grand organisateur d’événements et visionnaire respecté- pense pourtant qu’il est temps de revoir nos certitudes concernant les informations personnelles et leur utilisation. “L’ancien modèle défendant la confidentialité des données personnelles ne prend en compte aucun bénéfice éventuel lié à son renoncement ; et pourtant, ces bénéfices se font cruellement attendre aujourd’hui. (…) Un exemple : Google maps sur mobile envoie votre position à un serveur tiers à chaque recherche que vous effectuez”.

Quels sont les avantages ? Lorsque cela tourne mal. Carte des autorités de protection des données dans le monde. Protection des données personnelles / Le site Web / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compétitivité. Internet n'est pas une zone de non droit, la collecte et le traitement des données personnelles par les sites Internet sont encadrés juridiquement. A quoi cela sert ? La réalisation et l'utilisation d'un site Internet permettent la collecte ainsi que le traitement d'informations nominatives à caractère personnel sur les internautes.

Au regard des droits de l'homme, des libertés individuelles et publiques ainsi que du respect de la vie privée, il est donc apparu indispensable d'encadrer la création des sites Internet et l'utilisation des données qui y est faite. Comment cela marche ? La diversité des sources juridiques et leur interaction rendent inopérantes une simple présentation des règles juridiques émanant du droit français. Droit communautaire et international: Le développement de la société de l'information augmente les flux de données à caractère personnel entre les Etats membres de l'Union Européenne. Droit français : Combien cela coûte ? Comment font-ils ? Données personnelles sur Internet : réseaux sociaux, moteurs de recherche...

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet.

Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2]. Identité numérique : 10 règles simples pour contrôler son image sur internet. Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore.

L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ? Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet.

Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique. Identité personnelle et identité numérique. Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile.

Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Le nom, le prénom, l’adresse de l’internaute font partie de ces informations. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. Le rôle de la CNIL Charte du 13 octobre 2010. Bibliothèque - Nos lieux ressources. Protection des données personnelles : la réforme européenne se précise. La protection des données à caractère personnel, et partant de la vie privée, un des piliers de la protection de l’e-réputation (aussi dénommée cyber-réputation, web-réputation ou réputation numérique), va connaître dans les années qui viennent un regain de protection.

C’est du moins la volonté affichée de la Commission de l’Union européenne et de sa vice-présidente, Viviane Reding, également commissaire chargée de la justice. Pour une réforme globale La Commission européenne a proposé, le 25 janvier dernier, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données à caractère personnel afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne.

Les progrès technologiques et la mondialisation ont modifié en profondeur les modes de collecte, de consultation et d’utilisation de nos données. Les perspectives de la réforme. CNIL - Accueil - Commission nationale de l'informatique et des libertés.