background preloader

Veille identité numérique

Facebook Twitter

Deep Packet Inspection et démocratie : c’est l’un ou l’autre. Pour préserver le coté chic des plages de Long Island, là où les millionnaires New Yorkais se doivent d’avoir une résidence secondaire, Robert Moses, l’architecte en chef des viaducs pour l’aménagement du territoire américain, avait une solution simple : les véhicules dépassant une certaine hauteur ne pouvaient les franchir.

Deep Packet Inspection et démocratie : c’est l’un ou l’autre

Grace à cet astucieuse trouvaille, seuls les véhicules particuliers étaient en mesure d’accéder à Long Island, les bus, eux, ne pouvaient traverser le viaduc menant à ses superbes plages, et par la même occasion les pauvres, qui à l’époque n’avaient pas encore accès aux transports individuels. Cette anecdote résume bien la façon dont des choix architecturaux peuvent avoir un impact social fort. Il en est de même concernant les choix d’architecture du réseau internet, et c’est un enjeux essentiel pour le monde du XXIe siècle.

La Commission veut créer une signature électronique européenne. Bruxelles a proposé un règlement pour faciliter les démarches administratives et les transactions électroniques des particuliers et des entreprises.

La Commission veut créer une signature électronique européenne

Remplir en ligne ses déclarations de revenus dans plusieurs pays pourrait devenir possible. Un règlement de la Commission, proposé le 4 juin, mais qui ne sera pas obligatoire pour tous les pays, vise à simplifier et uniformiser les transactions électroniques en Europe pour les particuliers et les entreprises. Le texte s’inscrit dans la lignée d’une directive de 1999, qui avait fait des avancées timides sur une reconnaissance des signatures électroniques entre les pays de l’UE. Le règlement proposé cette fois-ci inclut les e-signatures, mais aussi d’autres services électroniques qui permettent d’authentifier les documents. Le règlement donne à la signature électronique la même valeur que celle manuscrite. Protection de l'identité v. Dignité numérique - Droit des technologies avancées. Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie.

Protection de l'identité v. Dignité numérique - Droit des technologies avancées

La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité. La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. Le principe de proportionnalité face à la nécessité.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies

 Cour de cassation Chambre sociale Arrêt du 4 juillet 2012   Mercredi 4 juillet 2012 Cour de cassation Chambre sociale Arrêt du 4 juillet 2012 salarié - dénomination sociale - employeur - professionnel - présomption - personnel - disque dur - fichiers porno Sur les premier et second moyens réunis Attendu, selon l’arrêt attaqué (Amiens, 15 décembre 2010), que M.

 Cour de cassation Chambre sociale Arrêt du 4 juillet 2012  

Monde numérique et respect de la vie privée : la CNIL et la FIEEC ouvrent la voie des solutions de demain. Connaître et contrôler ce qu'on enregistre sur vous  Diffusion de données personelles / traces / e-reputation Cours en ligne sur la diffusion des données personnelles sur Internet : notions de droit à la vie privée, de e-réputation ; conseils à mettre en pratique, vidéo de prévention CNIL et des informations complémentaires dans la rubrique "le saviez-vous ?

". Fiche détaillée Ressource créée le : 06/07/2011 Ressource mise à jour le : 06/07/2011 Publics concernés : La protection des données et Internet. La protection des données au niveau international Il n'existe à l'heure actuelle aucune convention internationale garantissant la protection de la personnalité sur Internet.

La protection des données et Internet

La protection des données au niveau européen Il n'existe pas au niveau de l'Union européenne de directive spécifique sur la protection des données dans l'Internet. Protection des données : Bruxelles précise le barème des sanctions financières. Protection des données personnelles, grands principes. De quoi s’agit-il ?

Protection des données personnelles, grands principes

Protection des données à caractère personnel. Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs].

Protection des données à caractère personnel

La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État.

Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés. Protection des données personnelles au travail : les bonnes pratiques. La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail.

Protection des données personnelles au travail : les bonnes pratiques

Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc.

Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. Données personnelles. Un article de Wikipédia, l'encyclopédie libre.

Données personnelles

Pour les articles homonymes, voir Donnée. Les données personnelles correspondent à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres (article 2 de la loi informatique et liberté). Elles sont protégées par divers instruments juridiques concernant le droit à la vie privée, dont notamment la loi Informatique, fichiers et libertés de 1978, la directive 95/46/CE au niveau communautaire ainsi que la Convention n°108 pour la protection des données personnelles du Conseil de l'Europe. Les entreprises françaises négligent la sécurité de leurs données. Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes.

Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques).

Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Un tutoriel pour sécuriser son compte sur Facebook.

Le blog Passion-net.fr vient récemment de publier un article intitulé "Sécuriser Facebook : le guide". Ce tutoriel répondra aux attentes de nombreux internautes qui souhaitent savoir comment sécuriser leur compte sur le célèbre réseau social. Une démarche indispensable quand on sait qu'il n'est pas rare de voir des comptes piratés et des vies privées exposées au grand jour à cause de quelques cases décochées par défaut... Ce tutoriel s'article autour de 7 parties : Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet. Que ce soit : votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils qui lui sont affiliés car vous avez accepté d'en partager les données de votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents, ... de votre compte ecommerce pour commander, indiquez vos souhaits d'achats ou commenter vos achats dans telle ou telle eboutique, vos multiples comptes emails accumulés chez les divers opérateurs ADSL, téléphonique, tous vos comptes administratifs officiels en train de migrer sur le web, de votre banque aux impôts en passant par l'assurance maladie, la CAF, le CESU,.... ...

Ces clefs, dont vous ne vous souvenez pas de toutes, se sont accumulées le long de votre courte vie numérique, déjà si bien remplie de données et de traces multimédias en tous genres. Endiguer la collecte excessive  Page mise à jour le 01 septembre 2011. Gérer ses profils et ses identités  Page mise à jour le 01 septembre 2011 Savoir quelles informations personnelles il est pertinent de divulguer sur Internet.