background preloader

Comprendre le RGPD, le nouveau règlement de protection des données, en cinq questions

https://www.lemonde.fr/pixels/video/2018/05/23/comprendre-le-rgpd-en-cinq-questions_5303086_4408996.html

Related:  4.2 Protéger les données personnelles et la vie privéeDroitEmi parcours citoyenDonnées personnelles, algoritmes, économie de l'attention et économie de l'information

Applications mobiles - Tous espionnés - Décryptage Position GPS, adresse e-mail, numéro de téléphone… Certaines applications mobiles collectent les informations personnelles des utilisateurs, sans leur accord, et les envoient à des sites tiers à des fins publicitaires. Souvent, elles sont même envoyées sans aucun cryptage : n’importe qui peut alors y accéder ! Réseaux sociaux, jeux, vidéos, navigation, météo, transport, achats… Des applications mobiles, il en existe des milliers et les consommateurs en raffolent. En moyenne, les utilisateurs de smartphones en installent une trentaine sur leur appareil. Le plus souvent, elles sont gratuites, simples et pratiques.

QUIZZ - La morale et l’ordinateur à usage professionnel 1. Existe-t-il un principe d’interdiction générale et absolue d’utilisation d’Internet à des fins personnelles ? Non. Aucune règle légale ou réglementaire ne vient interdire à un employeur d’exclure toute utilisation à titre personnel des ressources informatiques de l’entreprise. S’il n’existe pas non plus de droit d’accès à ces ressources au bénéfice des employés (ni pour des fins personnelles, ni même à des fins professionnelles), il semble difficile d’interdire totalement l’utilisation d’Internet à des fins personnelles sur le lieu de travail et pendant le temps de travail. Dans une recommandation du 17 septembre 2002 (qui n’a qu’une valeur indicative), le Forum des droits sur l’Internet a considéré que l’employeur « devait admettre une utilisation d’Internet à des fins personnelles par les salariés qui y ont accès ».

Parcours : Désinformation Internet a eu trente ans le 12 mars 2019. Le réseau devait être un creuset où se rencontreraient les savoirs, les cultures et les individus. Il a en partie réussi puisqu’il est devenu le lieu de références principal pour obtenir des informations. Toutefois, certains ont quelque peu empoisonné l’eau du puits en y lâchant des canulars. Cookies et traceurs : que dit la loi Que recouvrent les termes « cookie » ou « traceur » ? Les termes de « cookie » ou « traceur » recouvrent par exemple : les cookies HTTP,les cookies « flash »,le résultat du calcul d’une empreinte unique du terminal dans le cas du « fingerprinting » (calcul d'un identifiant unique du terminal basée sur des éléments de sa configuration à des fins de traçage),les pixels invisibles ou « web bugs »,tout autre identifiant généré par un logiciel ou un système d'exploitation (numéro de série, adresse MAC, identifiant unique de terminal (IDFV), ou tout ensemble de données qui servent à calculer une empreinte unique du terminal (par exemple via une méthode de « fingerprinting »). Ils peuvent être déposés et/ou lus, par exemple lors de la consultation d'un site web, d’une application mobile, ou encore de l'installation ou de l'utilisation d'un logiciel et ce, quel que soit le type de terminal utilisé : ordinateur, smartphone, tablette numérique ou console de jeux vidéo connectée à internet.

Comment fonctionne la géolocalisation et comment bien s’en servir ? - Comprendre et utiliser Internet Mis à jour le 19/11/15 par CANOPÉ académie d'Amiens Qu’est-ce que la géolocalisation ? La géolocalisation est un procédé qui permet de situer à distance un objet ou une personne. On utilise pour cela ses coordonnées géographiques transmises par satellite, adresse IP (sur Internet), Wi-Fi, réseau mobile… La géolocalisation est partout : sur les téléphones portables, les ordinateurs et tablettes, les cartes à puces, dans les voitures. Pour localiser un téléphone portable, les opérateurs mobiles font appel à deux technologies : le GPS (repérage par satellite) et le GSM (utilisation des ondes radio).

Contrôle de l'accès à Internet par l'employeur : historique, Cnil... L'employeur peut contrôler les connexions Internet de ses salariés sous certaines conditions. La Cnil encadre les dispositifs de surveillance des salariés. Contrôle de l'historique internet par l'employeur L’employeur a non seulement la possibilité, mais surtout l’obligation de conserver un enregistrement de l’historique de navigation Internet de chaque poste, donc de chaque employé (à savoir les adresses URL consultées). Exercice. Désinformations ? La CIA a délibérément empoisonné l'alcool pendant la prohibition wiki 1926, réveillon de Noël, New York. Le service des urgences de Bellevue Hospital voient un homme pénètrer dans le couloir, visage écarlate, souffle court, visiblement terrifié par une menace invisible. Il répète aux infirmières que le Père Noël est à ses trousses et qu'il en veut à sa vie... L'homme meurt rapidement sans que l'on ne comprenne l'origine de ses hallucinations.

"Derrière nos écrans de fumée", le documentaire qui va peut-être vous sevrer des réseaux sociaux "Ces services tuent. Ils provoquent des suicides", affirme Tim Kendall en parlant de ces réseaux sociaux pour lesquels il a travaillé. Il porte un tee-shirt gris chiné et un jean, l'uniforme de la Silicon Valley. En dépit de sa carrure de quarterback, on l'imagine aisément à la tête de Pinterest, le site de partage de photos qu'il a dirigé entre 2015 et 2018. Aujourd'hui, l'heure est grave pour ce cadre, également passé par Facebook, qui témoigne dans le documentaire Derrière nos écrans de fumée (The Social Dilemma, en VO), disponible sur Netflix depuis le 9 septembre. Ils sont ainsi une quinzaine à se relayer pour décrypter le modèle économique de Facebook, Twitter, Instagram, YouTube, Google et tant d'autres.

Related: