background preloader

RGPD : ce qui change pour les particuliers

RGPD : ce qui change pour les particuliers
Le Règlement général sur la protection des données personnelles, qui renforce un droit français déjà protecteur, sera applicable partout en Europe à partir du 25 mai. LE MONDE | 08.05.2018 à 06h37 • Mis à jour le 08.05.2018 à 10h36 | Par Martin Untersinger Lorsqu’ils se réveilleront le 25 mai, les Européens ne s’en apercevront sans doute pas, mais leurs données personnelles seront un peu mieux protégées. À cette date s’appliquera, en effet, le Règlement général sur la protection des données personnelles (RGPD), un texte européen ambitieux qui va instaurer des obligations et des droits dans toute l’Europe concernant la manière dont les données personnelles sont collectées et traitées. Lire aussi : Protection des données : le texte européen qui hante les nuits des patrons de PME français Pour les entreprises, se conformer au RGPD est un bouleversement. Consentement des mineurs Le texte laisse cependant des marges de manœuvre aux Etats membres qui peuvent abaisser ce seuil à 13 ans.

http://www.lemonde.fr/pixels/article/2018/05/08/rgpd-ce-qui-change-pour-les-particuliers_5295808_4408996.html

Related:  NumériqueVie privéeinformatique

Panorama des médias sociaux 2018 Quand j’ai lancé la première version de mon panorama des médias sociaux en 2007, je ne me serais jamais douté que le secteur connaitrait autant de chamboulements, en tout cas pas suffisamment pour justifier une nouvelle version tous les ans. Et pourtant, nous en sommes déjà à la dixième version. Plus de jamais, les médias sociaux occupent une place prépondérante dans le quotidien de milliards d’utilisateurs, attirant la convoitise des géants numériques US, mais également asiatiques. Infographie : 10 outils de résistance aux GAFAM Alors que 87 millions de comptes Facebook ont vu leurs données siphonnées par Cambridge Analytica, la question de l'utilisation et la protection des informations que nous fournissons chaque jour sur internet reste d'actualité. We Demain vous propose 10 alternatives sécurisées aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Parmi elles, Telegram, dont Moscou vient de demander le blocage... car l'entreprise refusait de communiquer au FSB les clefs permettant de lire les messages envoyés par ses utilisateurs ! Retrouvez notre dossier complet dans We Demain n°21.

Cookies, mouchards : comment vous êtes suivis sur Internet En quelques années, les technologies développées pour la publicité ont considérablement renforcé le suivi des individus sur Internet. Voici comment elles fonctionnent. LE MONDE | 30.03.2018 à 15h24 • Mis à jour le 07.05.2018 à 16h36 | Par Gary Dagorn

Écrans et éducation, c’est compliqué Temps de lecture: 10 min C’est un marronnier qui fonctionne systématiquement: vos enfants risquent un grand danger avec les tablettes, les ordinateurs et les smartphones; les écrans les font courir à leur perte; cette génération va exploser en vol. Alimenter l’inquiétude, la culpabilité et l’angoisse éducative a toujours été un ressort efficace pour toucher le large public des parents. Pointer les dangers de l’époque pour les enfants est un vieux filon éditorial: vous pouvez très bien remplacer «écrans» par «sucre», «télévision» ou «rock’n'roll», suivant le moment et le lieu. Il ne s’agit pas de tout relativiser: nourrir son enfant de sucreries et/ou passer sa vie devant la télévision n’est sûrement pas une bonne idée. Mais les critiques et les avertissements sont si excessifs que l'on peut questionner leur bien-fondé, leur efficacité et leur bonne foi.

LoupApps, la sécurité sur votre mobile Smartphone, compagnons de vie Toujours à portée de main, ils nous connectent au monde via leurs applications de plus en plus nombreuses et fonctionnelles : gestion de nos messages, appareil photo et caméra, administration de nos contacts, flux d'informations sur les réseaux sociaux, fonction GPS, jeux de tous types, consultation sur Internet. La liste est longue et ne fait que s'allonger de jour en jour. Cette boulimie d'applications va de pair avec une impatience grandissante : je recherche, je trouve, j'installe, j'utilise en seulement quelques clics. Et la plupart du temps, sans se préoccuper des conditions générales d'utilisation des applications téléchargées et encore moins des autorisations requises sur nos données personnelles : contacts, photos, comptes, courriers, etc.

Résiliation d’un contrat de réalisation d’un site aux torts d’un client trop exigeant mardi 11 juillet 2017 La cour d’appel de Grenoble a confirmé la résiliation d’un contrat de réalisation d’un site internet aux torts exclusifs du client, qui avait refusé toute réception provisoire, alors que cette réception aurait pu lui permettre de faire faire au prestataire toute modification au vu des éventuelles réserves et dès lors que les retards reprochés à cette date lui étaient entièrement imputables. Par son arrêt du 6 juillet 2017, la cour a condamné la société cliente à payer à son prestataire les sommes prévues par le contrat et non encore réglées, en plus des pénalités, 10 000 € pour le travail supplémentaire généré par ses nombreuses demandes d’interventions et de modifications, et 50 000 € de dommages-intérêts. La société Sikirdji Gemfrance, spécialisée dans le commerce de pierres fines et précieuses, avait conclu un contrat avec l’agence web Dediservices pour améliorer son site et y développer une activité de commerce en ligne. Lire la décision

Le guide des projets pédagogiques BYOD Comme le précise l'introduction de ce guide mis à disposition par le Ministère de l'Éducation nationale, « les modalités de mise en œuvre à grande échelle des projets BYOD (désignant l’usage, dans le cadre scolaire, d’un équipement numérique personnel dont la responsabilité ne relève ni de l’État ni de la collectivité) ont été étudiées au cours de l’année 2017 avec les acteurs concernés, pour traiter les problématiques identifiées et accompagner les territoires (collectivités et partenaires académiques) et établissements qui souhaiteraient s’engager ainsi dans de tels projets ». Le présent guide vise à être un point d’entrée pratique et opérationnel pour les porteurs de projet. Il regroupe un ensemble de conseils, recommandations et bonnes pratiques. Il s’appuie également sur les documents de référence existants CARINE, CARMO et le référentiel Wi-Fi. Sources

Cookies, mouchards : comment vous êtes suivis sur Internet En quelques années, les technologies développées pour la publicité ont considérablement renforcé le suivi des individus sur Internet. Voici comment elles fonctionnent. Le Monde | • Mis à jour le | Par Gary Dagorn L’affaire Cambridge Analytica autour des fuites de données utilisateurs de Facebook le montre : la protection des données personnelles sur Internet est devenue un enjeu majeur de ces dernières années. Même sans être forcément inscrits sur Facebook ou sur un autre réseau social, les internautes ne sont pas prémunis, les techniques actuelles permettant aux entreprises de collecter de nombreuses informations sur eux, très souvent dans le but de cibler des campagnes publicitaires qui généreront des revenus.

Contrats informatiques et CGU : on ne peut rédiger une convention de preuve n'importe comment Qu’est-ce qu’une clause de recette informatique ? Parlons un peu de recette informatique. C’est une clause répandue dans les contrats informatiques, ayant pour objet d’organiser la réception de logiciels, d’une solution informatique, d’une plateforme informatique ; elle purge les défauts de conformité et les vices apparents auxquels pourrait être confronté un client. Sa rédaction peut varier et dépendre étroitement de l’objet du contrat. Elle peut prévoir une réception provisoire (Vérification d'aptitude au Bon Fonctionnement) puis définitive (Vérification de Service Régulier) et en déterminer les conditions notamment de formes (un procès-verbal de recette par exemple) et de délais. Elle précise souvent qu’en l’absence de réclamation dans un certain délai ou de non-respect de la procédure stipulée, le logiciel ou la solution informatique est réputé tacitement reçu.

Réseaux sociaux et plateformes : après des années de manipulation cognitive, vers une écologie de l’attention Tels d’anciens truands passant aux aveux et reniant avec vigueur leur vie passée, voici plus d’un an maintenant que se succèdent les témoignages d’anciens cadres des plus grandes plateformes mondiales – de Google à Facebook en passant par Amazon ou Twitter – visant à dénoncer les pratiques des champions du numérique. Depuis Chamath Palihapitiya et Sean Parker (respectivement cadre et ancien président de Facebook) à Loren Brichter (ancien codeur de Twitter), en passant par Tristan Harris (ex salarié de Google auteur du virulent manifeste « Comment la technologie pirate l’esprit des gens »), tous ces repentis du digital pointent du doigt les manipulations cognitives que leur ex employeurs n’ont cessé d’utiliser et de perfectionner depuis des années, dans le but de captiver l’attention de leurs utilisateurs et de s’accaparer leur « temps de cerveau disponible ». Le principe et l’objectif de cette nouvelle discipline, théorisée par le psychologue américain Brian J.

C'est quoi la protection des données personnelles ? Quand nous utilisons les réseaux sociaux, les sites de recherche ou d’achat sur internet, nous leur donnons parfois des renseignements sur nous. Notre nom, notre âge, notre adresse. Les messages que nous écrivons, les photos de nos vacances, ce que nous aimons ou détestons. Protéger les données personnelles c’est empêcher que ces informations soient mal utilisées ou volées. Principaux contrats informatiques Le contrat de licence est un contrat informatique, définissant les conditions d’utilisation d’un logiciel ou d’une base de données. Il définit notamment les conditions de reproduction permanente ou provisoire du logiciel, les conditions auxquelles sont soumises les modifications de ce dernier ainsi, que les modalités de sa mise sur le marché (en cas de sous-licence autorisées par exemple). Lorsque la licence porte sur une base de données, le contrat définit les conditions d’extraction et de réutilisation du contenu de cette dernière.

Google détaille sa mise en conformité avec le RGPD Le 25 mai approche à grands pas, et ça se voit. Tous les éditeurs de services en ligne sont en train de communiquer sur les changements qu’ils prennent pour se mettre en conformité avec le Règlement Général sur la Protection des Données (RGPD) qui entrera en vigueur en Europe à cette date. Google se plie aujourd’hui à l’exercice en dévoilant ses principales mesures prises à cet effet.

Related: