background preloader

VOS DONNEES PERSO A L'ETRANGER

VOS DONNEES PERSO A L'ETRANGER
Related:  Identité numérique et donnée personnelle

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?

Intéressant : Former les candidats à l'identité numérique | LEMANEGE | Scoop.it J'étais du côté de Charleroi mardi dernier pour participer à une après-midi organisée par Technofutur sur le recrutement en ligne en 2011. Je suis intervenue en fin de journée et ai proposé de revenir sur plusieurs constats que j'ai faits dans le cadre de mes formations sur l'identité numérique auprès de jeunes, qu'ils soient à l'université, dans des lycées professionnels ou encore dans des écoles d'ingénieurs. Voici la video réalisée à cette occasion (elle n'était pas prévue) mais je remercie son auteur : Voici par ailleurs mes slides, ainsi que ceux des autres intervenants : Depuis 2008, le constat est que ça n'a pas foncièrement évolué côté recrutement 2.0 mais qu'il y a par contre 1) une sorte de convergence des outils et 2) une évolution au niveau de l'état d'esprit, des attentes et des attitudes de la génération Y (plus exigeante sur certaines choses, quand elle arrive dans le monde du travail, par exemple, moins flexible...).

Protection des données personnelles / Le site Web / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compétitivité Internet n'est pas une zone de non droit, la collecte et le traitement des données personnelles par les sites Internet sont encadrés juridiquement. A quoi cela sert ? La réalisation et l'utilisation d'un site Internet permettent la collecte ainsi que le traitement d'informations nominatives à caractère personnel sur les internautes. Au regard des droits de l'homme, des libertés individuelles et publiques ainsi que du respect de la vie privée, il est donc apparu indispensable d'encadrer la création des sites Internet et l'utilisation des données qui y est faite. Comment cela marche ? La diversité des sources juridiques et leur interaction rendent inopérantes une simple présentation des règles juridiques émanant du droit français. Droit communautaire et international: Le développement de la société de l'information augmente les flux de données à caractère personnel entre les Etats membres de l'Union Européenne. Droit français : Combien cela coûte ? Comment font-ils ?

Corero Network Security se développe en France Le fabricant américain de solutions de sécurité fait de l'Europe son chantier cet été. Entre juin et juillet derniers, Corero Network Security (CNS) y a ouvert pas moins de trois bureaux, en Grande-Bretagne, en France et en Allemagne. Son implantation dans l'UE ne s'arrêtera d'ailleurs pas là puisqu'il va encore ouvrir un bureau en Espagne en septembre puis en Italie dans la foulée. En France, la direction est assurée par Emmanuel Le Bohec, nommé au mois d'août Régional Manager également en charge de la Belgique, du Luxembourg, de la Suisse Romande et de l'Afrique Francophone. Pour l'heure, il n'a pour unique collaborateur que Guillaume Delomel recruté en juin en tant que responsable technique. Initialement éditeur et intégrateur de son propre logiciels de CRM, le groupe Corero n'est présent que depuis peu sur le marché de la sécurité informatique. Illustration : Emmanuel Le Bohec Crédit Photo : D.R

Les nouvelles règles de confidentialité de Google soulèvent des inquiétudes Par une lettre du 2 février, la CNIL a été invitée par l’ensemble des CNIL européennes à mener l’analyse des nouvelles règles de confidentialité annoncées par Google et applicables à partir du 1er mars 2012.La CNIL et les autorités européennes regrettent que Google n’ait pas accepté de retarder l’entrée en vigueur de ces nouvelles règles, qui soulèvent des inquiétudes légitimes sur la protection des données personnelles des citoyens européens. La CNIL et les autorités européennes accueillent favorablement l’initiative de Google de réduire et simplifier ses règles de confidentialité. Toutefois, cette évolution ne doit pas se faire au prix d’une information moins transparente et moins complète. La fusion des règles de confidentialité des services de Google rend impossible la compréhension des données personnelles collectées, des finalités, des destinataires et des droits d’accès pertinents pour chaque service. La CNIL a envoyé une lettre à Google pour lui faire part de ces inquiétudes.

De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Avec le numérique, l’un des bouleversements majeurs à prendre en compte dans notre enseignement est la mémoire de nos activités sur le web et leurs enjeux sociétaux. Cette mémoire est une mémoire totale au point de pouvoir parler de l’hypermnésie du web. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Pour exemple, avec la géolocalisation :

- Espace Doc Web - Académie de Lyon Comment sensibiliser les élèves à la question de l'identité numérique ? Voici quelques outils et pistes de travail qui ont été proposé par D.Dussurgey et V. Favel Kapoian au stage PAF "Identité numérique : sensibiliser les élèves" (17/11/11). Ces documents complètent et actualisent le dossier paru sur Savoirs CDI : Identité numérique, quels enjeux pour l'école ? En introduction : Evaluer votre présence numérique en vous cherchant sur internet dans : Plan : 1-Définition de l’identité numérique 2-Pourquoi en parler avec les élèves ? En conclusion : Parler de présence plutôt que d'identité ...

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Le « S.E.T » et la dualité identitaire des Réseaux Sociaux 1/3 Plus de 25 millions de profils Facebook en France, près de 900 millions dans le monde… et tous, nous y passons un temps de plus en plus conséquent en jonglant entre nos vies IRL et nos vies virtuelles qui de plus en plus se recoupent. Mais le décalage existe, à coup sûr entre ces deux sources d’identité synchronisées et diachroniques. Quid alors de la frontière entre IRL et virtuel ? Avec l’explosion des réseaux sociaux, quels qu’ils soient, nos habitudes de communication mais au-delà, de vie, changent et évoluent constamment. Ces habitudes naissent en un temps record, notre temps réel se mélange au temps virtuel en perpétuelle accélération… Nous nous soumettons à une double pression sociale, virtuelle et réelle. Nous vivons dans un temps duel qui nous oblige à la connexion, au dialogue, à la conversation tout autant, encore une fois, réelle que virtuelle, les deux se confondant à l’envi. Gérer son nom comme une marque (to be continued) Lire la suite du Story-Ego-Telling

Related: