background preloader

Droit informatique

Facebook Twitter

Sujet. Accueil - CNIL - Commission nationale de l'informatique et des libertés. La protection des données personnelles, un atout pour la France et l'Europe ! Car la ressource première de l'économie du numérique ce sont les données produites par des centaines de millions de citoyens et de consommateurs. De ce point de vue l'Europe est une mine, un gisement majeur puisque 10 pays européens figurent au top 20 du Web Index des pays les plus avancés dans leurs usages d'internet. Un gisement de ressources rares, avec un PIB par habitant de l'Union européenne parmi les plus hauts de la planète. Avec 500 millions de consommateurs européens éduqués, disposant des infrastructures et du pouvoir d'achat, l'Europe des données est un eldorado.

Ce constat va au-delà de l'internet. La constitution de larges bases de données de clients n'est en effet pas seulement au cœur du modèle économique des réseaux sociaux mais elle fonde l'innovation et les services de demain. Or le client s'inquiète. Cette conviction doit être partagée au moment où s'engage la révision de la directive de 1995 sur les données personnelles. Plainte en ligne. [PRODOPER ] : États généraux de l'identité numérique. Choix d'un mot de passe sécurisé - Centre d'aide Comptes Google. Pour protéger votre compte, voici quelques conseils pour créer un mot de passe sécurisé : Utilisez un mot de passe différent pour chaque compte, surtout s'il s'agit des comptes importants (compte de messagerie ou compte pour les services bancaires en ligne, par exemple).

La réutilisation des mots de passe comporte des risques. En effet, si une personne venait à découvrir le mot de passe de l'un de vos comptes, elle pourrait accéder à votre compte de messagerie, à votre adresse, et même à votre argent. Si une personne vient à découvrir votre mot de passe, elle peut accéder à votre compte à votre insu. En modifiant votre mot de passe régulièrement, vous limitez le risque d'accès non autorisé. Il est plus difficile de deviner un mot de passe s'il contient des chiffres, des symboles et une combinaison de lettres majuscules et minuscules. Optez pour une combinaison unique de lettres, de chiffres et de symboles, qui n'a aucun rapport avec votre vie privée.

Wikipedia - Identité numérique. Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure.

Qui est vraiment l’individu auquel nous avons affaire sur la toile ? Quatre types d’identité numérique ressortent de ces deux axes : Données personnelles. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Donnée. Les données personnelles correspondent à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres (article 2 de la loi informatique et liberté).

Elles sont protégées par divers instruments juridiques concernant le droit à la vie privée, dont notamment la loi Informatique, fichiers et libertés de 1978, la directive 95/46/CE au niveau communautaire ainsi que la Convention n°108 pour la protection des données personnelles du Conseil de l'Europe. À l'instar de la CNIL française, beaucoup de pays disposent aujourd'hui d'autorités chargées de la protection des données personnelles, qui sont souvent des autorités administratives indépendantes (ou des équivalents de celles-ci). Au niveau international[modifier | modifier le code] Archivage électronique.

Un article de Wikipédia, l'encyclopédie libre. L'archivage est l'action de mettre en archive, d'archiver. Employé surtout à l'origine pour les seuls documents électroniques, comme un synonyme de « stockage » ou de « sauvegarde », il tend de plus en plus à être utilisé pour tous les documents, quels qu'en soient la nature et le support, et à remplacer « conservation ». L’archivage de contenus électroniques est l’ensemble des actions, outils et méthodes mis en œuvre pour réunir, identifier, sélectionner, classer et conserver des contenus électroniques, sur un support sécurisé, dans le but de les exploiter et de les rendre accessibles dans le temps, que ce soit à titre de preuve (en cas d’obligations légales notamment ou de litiges) ou à titre informatif. Le contenu archivé est considéré comme figé et ne peut donc être modifié. Il convient de bien distinguer l’archivage : Fichiers d'archive en informatique[modifier | modifier le code] Lois et règlements[modifier | modifier le code]

Trace numérique. Un article de Wikipédia, l'encyclopédie libre. Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale et des systèmes d'information. Il désigne les informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses utilisateurs, soit automatiquement, soit par le biais d'un dépôt intentionnel.

Moteurs de recherche, blogs, sites de réseautage social, sites de commerce électronique, mais aussi cartes à puce, titres de transport, téléphones mobiles : tous les systèmes qui requièrent une identification ou une interaction sont susceptibles de capter des informations sur l'utilisateur – parcours, requêtes, préférences, achats, connexions, évaluations, coordonnées. La notion de traçabilité numérique est de plus en plus présente dans nos sociétés, cela est dû au contexte actuel des Big data, toute information (data) est enregistrée et stockée par défaut.

Risques[modifier | modifier le code] Une identité propre ? Conservation des données. Un article de Wikipédia, l'encyclopédie libre. La conservation des données (en anglais Retention Management) définit les règles et procédures de conservation des données personnelles ainsi que des registres d'appels téléphoniques (call detail record) que doivent respecter les opérateurs de télécommunications, les fournisseurs d'accès, et les hébergeurs de sites web et de courriels. Elle vise principalement à faire de l'analyse de trafic et à la surveillance. Législation[modifier | modifier le code] La conservation des données est soumise à des dispositions législatives : Dans l'Union européenne : Directive 2006/24/CE sur la conservation des données[modifier | modifier le code] La Directive 2006/24/CE, du , exige la conservation des données pendant une période allant de six mois à deux ans, en particulier en vue de: La commission « Libertés civiles » du Parlement européen avait recommandé[2] Contestations[modifier | modifier le code] Invalidation par la CJUE[modifier | modifier le code]

Sécurité des données. Avatar (informatique) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Avatar. En principe, il désigne dans ce contexte l'apparence que prend un internaute (ou un groupe de joueurs ayant créé un personnage) dans un univers virtuel (jeux vidéo, modèles, logiciels de simulation, etc.)...

Souvent dans les jeux en ligne, il désigne et représente la personne (ou entité) qui l'a créé. Il apparaît à chaque fois qu'un usager se connecte à un univers virtuel afin qu'on l'identifie visuellement. Exemple d'avatar, tel qu'utilisé dans les forums L'avatar est choisi par l'utilisateur lui-même, ou par défaut par le système (il s'agit alors souvent d'une silhouette noire ou d'une autre sorte de représentation impersonnelle et anonyme montrant que l'usager n'a pas souhaité se "décrire").

La société Automattic, qui gère aussi Wordpress, propose Gravatar, un système de centralisation des avatars. L’avatar est sujet aux trolls et à l’utilisation dans un but prédéterminé. Vie privée et informatique. Un article de Wikipédia, l'encyclopédie libre. L'apparition de l'informatique a changé la nature des problèmes posés par la notion de vie privée. Si l'informatisation des données a été généralement considérée comme un progrès, elle s'est aussi accompagnée de dangers (en littérature Big Brother, le panoptique et dès l'époque latine la question de Juvénal : Quis custodiet ipsos custodes? ( Mais qui gardera ces gardiens? ) liés à la possibilité pour autrui ou un pouvoir institué, d'avoir un accès non contrôlé aux informations de nombreux citoyens. Traditionnellement, la protection de la vie privée repose sur la mise en place de moyens légaux (par exemple loi informatique et libertés), techniques (cryptographie) ou organisationnels (Règles internes).

Principes clés[modifier | modifier le code] Les défenseurs de la vie privée ont voulu que chaque citoyen : Ces demandes ont parfois été reçues : Ainsi : L'autorisation concerne : Les données personnelles collectées[modifier | modifier le code]