background preloader

GESTION DES DONNEES PERSONNELLES

GESTION DES DONNEES PERSONNELLES
Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès

http://www.lemondeinformatique.fr/actualites/lire-selon-forrester-la-gestion-des-donnees-personnelles-doit-se-structurer-42171.html

Related:  Veille JuridiqueDonnées utilisées par les applications

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. Données personnelles: un site sur cinq collecte vos informations sans vous prévenir Plus de 20% des sites Internet et applications mobiles n'informent pas les visiteurs de leur politique de protection des données personnelles collectées. Ce chiffre atteint le 50% si l'on ne considère que les applications mobiles, même s'il descend à moins de 10% en comptant les seuls sites les plus fréquentés en France. >> Lire aussi : Votre iPhone, un mouchard à votre insu qui interpelle la CNIL Ce sont les résultats d'une recherche menée par la Commission nationale de l'informatique et des libertés (Cnil) en coopération avec 19 de ses homologues étrangers au mois de mai.

e-Réputation: prisonniers de Le Web 2.0 a mis les individus au centre de la Toile. Avec l'utilisation croissante des médias sociaux et les nombreuses possibilités de générer du contenu, nous nous exposons de plus en plus. Pouvons-nous maîtriser notre image virtuelle? De manière volontaire ou involontaire, nous sommes tous présents sur la Toile. En tapant notre nom dans un moteur de recherche, nous découvrons le reflet de notre moi numérique: profils sur des réseaux sociaux, commentaires laissés sur un blog, extraits de registre foncier, etc. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux).

Facebook accusé de monnayer les messages privés de ses utilisateurs 01net le 03/01/14 à 16h07 Facebook accusé de monnayer les messages privés de ses utilisateurs Deux internautes américains ont déposé un recours en nom collectif (« class action ») contre Facebook qu'ils accusent d'analyser leurs messages privés à leur insu pour transmettre les données à des annonceurs, selon le texte de la plainte dont l'AFP a obtenu copie. « Contrairement à ses affirmations, les messages privés échangés sur Facebook sont systématiquement interceptés par la société pour connaître le contenu des communications de ses utilisateurs », affirment Matthew Campbell et Michael Hurley, les plaignants, qui disent être inscrits sur Facebook depuis 2009 et 2008 respectivement.

e-réputation : Typologie des risques liés à l’eréputation: impac e-réputation : Typologie des risques liés à l’e-réputation Le 16/12/2012 L’e-réputation est la perception qu’ont les internautes de votre entreprise, de votre marque ou des personnes qui y collaborent. L’e-réputation est une représentation que les internautes vont se constituer en fonction des flux d’informations qu’ils rencontrent sur le net. Chaque internaute ou chaque communauté peut donc se faire sa propre représentation de la réputation numérique d’une marque. Ces informations sont produites par l’organisation elle-même mais aussi par les acteurs de son environnement économique proche: par ses salariés, ses fournisseurs, concurrents, clients… et par tout une écosphère réputationnelle.

Edward Snowden : qui ne dit mot consent « Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » Les révélations d’Edward Snowden – celui par qui le scandale des programmes de surveillance de l’Internet et des télécommunications de la NSA est arrivé – éclaboussent tout le monde, mais les réactions laissent à désirer. Hasard du calendrier, plusieurs autorités de protection des données, dont la Cnil, viennent de mettre Google en demeure de se conformer aux lois en ce qui concerne sa gestion des données utilisateurs. Un petit pas dans la bonne direction, mais qui risque fort de ne pas être suivi d’effet. Mais qui va protéger Snowden de l’accusation d’espionnage, de vol et d’utilisation illégale d’informations classifiées concernant la Défense nationale, et du mandat d’arrêt lancé contre lui par les Etats-Unis ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément.

Google : plus clair, plus pratique... et plus angoissant L'air de rien, dans une de ces petites animations choupinettes dont ils ont le secret, Google annonce avoir «fait un petit peu de ménage» . Ce n'est rien de le dire ! L'entreprise vient en effet de compiler, compresser et compacter des dizaines de documents juridiques pour produire une page unique , qui définira à partir du 1e mars les conditions d'utilisation communes aux 60 principaux services en ligne de Google. L'effort de transparence et de lisibilité est énorme. «Nous avons bien sûr consulté les autorités de protection de la vie privée comme la CNIL en France» , a expliqué Peter Fleischer, responsable de la confidentialité à Mountain View, en présentant ces changements mardi matin.

Vie privée : le point de vue des “petits cons” « InternetActu.ne Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ?« , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés. Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics.

Le harcèlement sur internet en questions Chiffres clés A ce jour, 68 911 176 de véhicules immatriculés sont enregistrés dans le SIV. A quoi sert ce fichier ?

Des entreprises se lancent dans la gestion des données, il s'agit selon eux d'un marché prometteur. À suivre.. by online_profiling Mar 4

Related:  veille juridique