background preloader

Plus de droits pour vos données !

Plus de droits pour vos données !

https://www.cnil.fr/fr/plus-de-droits-pour-vos-donnees

Related:  Surveillance des outils numériquesSurfer sans risqueDonnées personnellesDonnées personnelles

Il sera bientôt plus simple de payer en ligne avec votre mobile... mais gare à vos données ! En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil PierreFONTAINE Journaliste Tout savoir sur le déréférencement Être bien référencé sur les moteurs de recherche, c’est formidable. C’est même ce que désire ceux, particuliers ou entreprises, qui veulent se faire connaître. Mais avoir la possibilité de se faire oublier, ou déréférencer, c’est tout aussi important. À l’heure où Google s’oppose au droit à l’oubli généralisé, voici une vue d’ensemble des notions qui entourent le déréférencement… Une loi en faveur du droit à l’oubli En mai 2014, la Cour de Justice de l’Union européenne (CJUE) a promulgué un arrêt qui offre la possibilité à tous les internautes de demander un droit à l’oubli numérique.

Ma vie de profil : Jhon Rachid - Vidéo Education aux médias et à l'information Entre parodies, humour et adaptations décalées, le comédien et vidéaste Jhon Rachid se lance sur YouTube en 2010 et dépasse en 2017 la barre du million d’abonnés. Malgré le succès, tout n’est pas simple pour ce YouTubeur très exposé sur les réseaux sociaux : il a souvent été victime de cyber-harcèlement de la part de « trolls », ces persécuteurs du web, jusqu'à devenir un mème sur Internet. Aujourd’hui, que ce soit sur ses comptes Twitter, Instagram ou Facebook, Jhon Rachid protège davantage sa vie privée et évite de publier ses données personnelles en ligne.

RGPD : ce qui change pour les collectivités locales Quels sont les enjeux des collectivités en matière de protection des données ? Le développement de l’administration électronique constitue un levier majeur de la modernisation de l’action publique. De ce fait, les collectivités recourent de plus en plus aux technologies et usages numériques : téléservices, open data, systèmes d’information géographique, cloud computing, compteurs intelligents, réseaux sociaux, dispositifs vidéo, lecture automatique de plaques d’immatriculation, etc. Par ailleurs, le nombre de cyberattaques ne cesse d’augmenter, et ce, quel que soit la taille des organisations visées. De plus, les citoyens sont de plus en plus soucieux de la manière dont leurs données sont utilisées. Les nouveaux services numériques, pour qu’ils créent de la confiance auprès des administrés, doivent donc répondre aux exigences de protection des données dont la sécurité est une des composantes essentielles.

Pour l'Allemagne, il est l'heure d'interdire les montres connectées pour enfants (et même de les "détruire") L'Allemagne ne plaisante pas avec la surveillance. L'autorité de régulation des télécoms allemande a interdit, vendredi 17 novembre, la vente de montres connectées pour enfants. Dans son communiqué (texte en allemand), son président, Jochen Homann, justifie cette décision :"Les parents peuvent utiliser ces montres pour écouter l'environnement de l'enfant et ils doivent être considérés comme un système de transmission non autorisé". Selon l'agence, ces montres sont par exemple "utilisées pour écouter les enseignants en classe".

Droit à l'image et protection de la vie privée Le droit à l'image est lié à votre droit au respect de la vie privée. Ainsi, il est nécessaire d'avoir votre accord écrit pour utiliser votre image (diffusion, publication, reproduction ou commercialisation). L'image peut être une photo ou une vidéo sur laquelle vous êtes identifiable, dans un lieu privé ou dans un lieu public : vacances, événement familial, manifestation sportive, culturelle, religieuse... L'image peut être diffusée via la presse, la télévision, un site internet, un réseau social...

Webinaire des TutoAmate “A qui appartiennent les données ?” Le 14 septembre 2020 les Tuto@Mate du Réseau Méthodes Analyses Terrains Enquêtes en SHS (InSHS) ont accueilli Lionel Maurel, juriste, bibliothécaire et Directeur Adjoint Scientifique de l’InSHS où il est en charge des questions d’information scientifique et technique. Le webinaire répond à une série d’interrogations telles que : – Dans un projet de recherche avec plusieurs collaborateurs qu’ils soient chercheurs, ingénieurs, techniciens ou doctorants, membres d’un laboratoire ou d’un consortium qui est propriétaire des données ? – Quand un prestataire met à la disposition d’une équipe de recherche un ensemble de données (entretiens, traitement d’archives, texte numérisé …), qui en est propriétaire ? – Selon quelles modalités puis-je partager ou diffuser mes données ? …

Règlement européen sur la protection des données : ce qui change pour les professionnels Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor).

Cookies, mouchards : comment vous êtes suivis sur Internet En quelques années, les technologies développées pour la publicité ont considérablement renforcé le suivi des individus sur Internet. Voici comment elles fonctionnent. LE MONDE | 30.03.2018 à 15h24 • Mis à jour le 07.05.2018 à 16h36 | Par Gary Dagorn

Protéger Son Compte Facebook Contre Le Piratage à 100% - WikiClic Les comptes Facebook sont les cibles préférées des pirates, des arnaqueurs et escrocs en tout genre. Et pour cause, avec son un Milliards d’abonnées Facebook offre des opportunités illimitées afin d’extorquer, ravager ou voler. Il est très facile de devenir une cible et se transformer en victime.

Infographie : 10 outils de résistance aux GAFAM Alors que 87 millions de comptes Facebook ont vu leurs données siphonnées par Cambridge Analytica, la question de l'utilisation et la protection des informations que nous fournissons chaque jour sur internet reste d'actualité. We Demain vous propose 10 alternatives sécurisées aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Parmi elles, Telegram, dont Moscou vient de demander le blocage... car l'entreprise refusait de communiquer au FSB les clefs permettant de lire les messages envoyés par ses utilisateurs ! Retrouvez notre dossier complet dans We Demain n°21.

Internet en libre accès : guide juridique pour les bibliothécaires Détails Catégorie : Politiques publiques: culture, livres, internet,.. Création : jeudi 8 février 2018 08:37 Affichages : 1074 Un groupe de travail, constitué de La Quadrature du Net et avec l'aide du projet de recherche netCommons, vient de publier un guide bien pratique. Ce guide est destiné aux organisations qui fournissent un libre accès à Internet (bibliothèques, locaux associatifs, magasins...). Surveillance sur Internet : le Royaume-Uni sanctionné par la justice européenne La Cour européenne des droits de l’homme (CEDH) a condamné jeudi 13 septembre le Royaume-Uni pour violations de la vie privée et à la liberté d’expression dans l’affaire des interceptions massives de données numériques révélée par Edward Snowden. La CEDH était saisie par 16 requérants : des organisations de défense des droits des citoyens ou des droits de l’homme (comme Big Brother Watch), le Bureau of Investigative Journalism ainsi que des journalistes d’investigation. L’arrêt de la CEDH, long de plus de 200 pages, était attendu : les systèmes de surveillance massive des communications électroniques d’autres pays, dont la France, font également l’objet de requêtes devant la Cour européenne des droits de l’homme, située à Strasbourg. La CEDH, s’appuyant les pratiques révélées par les documents rendus publics par Edward Snowden, estime cependant qu’il n’était pas assorti de garanties juridiques suffisantes pour les citoyens et les journalistes.

Trucs et Astuces : Créer Le Mot De Passe Parfait - WikiClic Chacun de nous, dans l’ère de la technologie numérique, a une identité virtuelle : un profil sur les différents réseaux sociaux, des documents privés comme des photos ou des documents professionnels , des traces de transactions dans les messageries ou autres plates formes de communication…etc Tout cela pour dire que la plupart d’entre nous qui ont une identité numérique on un besoin impératif de la protéger. Les méthodes de protection sont nombreuses, mais la plus basique, la plus utilisée et la plus sûre est l’utilisation d’un mot de passe. Cet article vous montre les habitudes à éviter dans le choix de votre mot de passe et vous donne les critères pour faire de ce mot de passe une vraie forteresse.

Related: