background preloader

Identite numerique

Facebook Twitter

Pourquoi baissons-nous la garde avec la confidentialité de nos données. Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons.

Pourquoi baissons-nous la garde avec la confidentialité de nos données

Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d’une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu’il lui consacre pour le New York Times.

Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Le contrôle de nos données : une illusion ? Alessandro Acquisti s’intéresse à comment une technologie de la liberté est détournée en technologie de surveillance. Hubert Guillaud. Un employeur peut-il ouvrir les courriels adressés ou reçus par un salarié. Accueil > avocat spécialiste en droit du travail > Un employeur peut-il ouvrir les courriels adressés ou reçus par un salarié ?

Un employeur peut-il ouvrir les courriels adressés ou reçus par un salarié

Les courriels adressés ou reçus par un salarié à l’aide de l’outil informatique mis à sa disposition par l’employeur pour les besoins de son travail sont présumés avoir un caractère professionnel en sorte que l’employeur est en droit de les ouvrir hors la présence de l’intéressé, sauf s’ils sont identifiés comme personnels. Le règlement intérieur peut toutefois contenir des dispositions restreignant le pouvoir de consultation de l’employeur, en le soumettant à d’autres conditions. Cass. Soc., 26 juin 2012 n° 11-15.310. Responsabilité du salarié ayant permis le téléchargement d'informations confidentielles.

Lundi 22 Août 2011 14:30 LEGALNEWS Un salarié qui permet à un autre salarié non habilité d'utiliser son code d'accès pour télécharger des informations confidentielles commet une faute grave.

Responsabilité du salarié ayant permis le téléchargement d'informations confidentielles

Mme X., engagée en qualité de secrétaire commerciale, a été licenciée pour faute grave. Contestant son licenciement, elle a saisi la juridiction prud'homale de diverses demandes indemnitaires et de congés payés afférents. Dans un arrêt du 21 janvier 2010, la cour d'appel de Paris a retenu la faute grave et l'a débouté de ses demandes. Les juges du fond ont relevé qu'en méconnaissance des dispositions de la charte informatique, la salariée avait permis à un autre salarié qui n'y était pas habilité d'utiliser son code d'accès pour télécharger des informations confidentielles. La Cour de cassation rejette le pourvoi de Mme X., le 5 juillet 2011. . © LegalNews 2011.

La signature électronique numérique. Dynamique Entrepreneuriale Tout entrepreneur se pose la question de pouvoir utiliser la signature électronique, procédé qui lui offrirait l’opportunité de gagner un temps précieux.

La signature électronique numérique

Son inquiétude revient toujours sur la fiabilité et la protection de cette signature électronique ; le gouvernement ainsi que l’Europe ont dicté des règles afin que l’on puisse l’utiliser sans craindre la contrefaçon de sa signature. Le droit d'info. Contenu.

Le droit d'info

Internet : des punitions plus sévères pour l'usurpation d'identité ? Des parlementaires veulent faire modifier la loi pour que l’usurpation d’identité sur internet soit aussi sévèrement punie que l’usurpation des plaques d’immatriculation.

Internet : des punitions plus sévères pour l'usurpation d'identité ?

Avec une soixantaine de ses collègues, le député UMP Thierry Lazaro veut rendre la loi réprimant l’usurpation d’identité d’un tiers sur internet plus sévère. Dans le texte officiel, disponible sur le site de l’assemblée nationale, ces parlementaires partent du principe qu’actuellement, l’usurpation d’une plaque d’immatriculation est plus sévèrement punie que le délit d’usurpation d’identité. Pour eux, l’identité numérique d’une personne ne devrait pas être moins importante que la plaque d’immatriculation d’un véhicule.

Usurpation d'identité sur le net : des députés veulent la sanctionner de 7 ans de prison. Des députés de l'opposition viennent de déposer une proposition de loi visant à durcir les sanctions contre l'usurpation d'identité sur le net.

Usurpation d'identité sur le net : des députés veulent la sanctionner de 7 ans de prison

Ils proposent 7 ans de prison et 45.000 euros d'amende. Le député UMP Thierry Lazaro ainsi qu'une soixantaine de ses collègues considèrent que les sanctions pour l'usurpation d'identité ne sont pas assez fortes. Ils viennent de déposer une proposition de loi visant à porter ces sanctions à 7 ans d'emprisonnement et 45.000 euros d'amende. Actuellement, une seule loi encadre l'usurpation d'identité sur le net comme dans la vie de tous les jours. Issue de l'article 226-4-1 du Code Pénal, elle punit le délit d'un an de prison et de 15 000 euros d'amende. Usurpation d‘identité : des sanctions peut-être bientôt renforcées. L’usurpation d’identité sur Internet est un des nouveaux phénomènes découlant du Web 2.0 : tout internaute, sans aucune connaissance technique particulière (ni juridique, hélas !)

Usurpation d‘identité : des sanctions peut-être bientôt renforcées

Peut intervenir sur Internet et nuire de toutes sortes de manières à l’e-réputation (cyber-réputation, web-réputation ou réputation numérique) de toute personne, d’autant plus que l’idée fausse persiste selon laquelle sur le Web, il y aurait un vide juridique, idée stupide propagée dans les débuts du Web et encore trop souvent relayée, y compris par certains formateurs en développement web… Parmi ces manières de nuire à une personne, il y a celle, très grave, d’usurper son identité, par exemple en créant sur un réseau social, un compte à son nom — réserve faite des cas d’homonymie complète (prénom et nom), les premières victimes de cette inévitable homonymie étant statistiquement les nombreux Jean Martin... Le délit d’usurpation d’identité : une création récente Des sanctions encore faibles En savoir plus. E-réputation : les 7 plaintes les plus courantes reçues par la CNIL. Que faire quand on vous refuse la suppression d’une information personnelle qui se retrouve sur Internet ?

e-réputation : les 7 plaintes les plus courantes reçues par la CNIL

Contacter la Commission nationale informatique et libertés (CNIL), le « Zorro » des internautes dont la e-réputation est en péril. Daniela Parrot, chef du service des plaintes de la commission, a établi le top 7 des plaintes les plus courantes, concernant les données des internautes. 1 - Les photos et commentaires mis en ligne sans votre accord sur les réseaux sociaux Certes les procédures mises en place par les administrateurs des réseaux sociaux sont efficaces. « Par exemple sur Facebook, il est facile de demander la suppression et/ou de signaler les abus », confirme la Commission nationale informatique et libertés (CNIL). Mais pour éviter les mauvaises surprises, le bon réflexe c’est de paramétrer votre profil en soumettant par exemple les photos et les écrits de vos amis à votre validation avant publication. 2 - Les faux profils ou le piratage.

Protégez votre e-réputation #SEO #Veille. Hello tout le monde !

Protégez votre e-réputation #SEO #Veille

Cela fait un petit moment que je n’ai pas rédigé un article sur la e-réputation ! Eh bien, voici un nouvel article pour vous rappeler à quel point il est important de se protéger sur le web pour avoir une réputation en ligne digne de votre image ! Toujours grâce à ma veille stratégique que j’effectue au quotidien avec mon logiciel de veille informationnelle, j’ai trouvé une infographie très claire qui va illustrer mes propos. L’illustration est plutôt orientée pour ceux qui sont à la recherche d’un emploi, et elle indique des chiffres intéressants comme … 48% des recruteurs et des DRH qui font des recherches sur le web pour mieux connaître ses candidats …

L’ONU adopte une résolution sur "le droit à la vie privée à l’ère numérique" (26.11.13) Réseaux sociaux : vers la fin de la vie privée ? Les acteurs des médias sociaux comme Facebook tentent de prouver que leurs plates-formes encouragent la diversité culturelle en exposant les utilisateurs à un large panel de points de vue.

Mais la popularité de ces réseaux a donné lieu à un débat évoquant la fin de la vie privée, ou du moins son érosion progressive, le partage de contenus se généralisant à travers des réseaux toujours plus vastes et homogènes. Étude : comment les internautes gèrent leur vie privée sur Internet. L’identité numérique est un sujet qui nous tient particulièrement à cœur. Les traces laissées en ligne peuvent avoir une forte incidence sur la réputation des internautes et leur employabilité. Notre troisième enquête sur l’Emploi et les Réseaux sociaux a permis de mettre en évidence l’importance grandissante de l’e-réputation lors d’un processus de recrutement : 27% des recruteurs ont choisi un candidat grâce à ses traces positives, 25% des recruteurs ont écarté un candidat à cause de traces négatives.

Droit auteur

PDCP. L’évaluation d’impact sur la vie privée pour les dispositifs RFID : questions-réponses. D’où vient l’obligation de réaliser une évaluation d’impact sur la vie privée (EIVP) pour les dispositifs RFID ? Le 12 mai 2009, la Commission européenne a publié une recommandation « sur la mise en œuvre des principes de respect de la vie privée et de protection des données dans les applications reposant sur l’identification par radiofréquence ». A travers ce document, la Commission européenne recommande aux potentiels exploitants de dispositifs RFID de réaliser une évaluation de l’impact du dispositif envisagé sur la vie privée.

Notifications de violation de données personnelles : une nouvelle téléprocédure. Régulièrement, les médias se font l'écho de comptes clients dérobés lors d'attaques informatiques ou dévoilés sur internet en raison d'une mauvaise configuration du site web. De telles erreurs se multiplient, souvent au détriment des personnes dont les données sont perdues, volées, divulguées, ou détruites. Dans ce contexte, la révision des directives " Paquet télécom " en 2009 a conduit le législateur européen à imposer aux fournisseurs de services de communications électroniques l'obligation de notifier les violations de données personnelles aux autorités nationales compétentes et, dans certains cas, aux personnes concernées. Flicage du Net : la Cnil craint des «atteintes à la vie privée»

La biométrie sur les lieux de travail. Tous les dispositifs de reconnaissance biométrique sont soumis à autorisation préalable de la CNIL quel que soit le procédé technique retenu (contour ou forme de la main, empreinte digitale...). Il appartient à chaque organisme d’adresser une demande d’autorisation à la CNIL. Sauf trois cas de figure précisés ci-après, chaque application fait l’objet d’un examen au cas par cas, en fonction notamment de la caractéristique biométrique utilisée. Construire ensemble un droit à l'oubli numérique. Projet de règlement européen : un enjeu majeur pour la France. Mots de passe sur Internet : la Bérézina. Securités des données numérique.