background preloader

GESTION DES DONNEES PERSONNELLES

GESTION DES DONNEES PERSONNELLES
Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès

http://www.lemondeinformatique.fr/actualites/lire-selon-forrester-la-gestion-des-donnees-personnelles-doit-se-structurer-42171.html

Related:  Veille Juridique`néodoc 0904bDonnées utilisées par les applications

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. Evolution de la protection des données Viviane Reding : Commissaire européenne à la Justice, aux Droits fondamentaux et à la Citoyenneté. Crédit photo: D.R La Commission Européenne a estimé que la fragmentation des lois sur la protection des données en Europe générait un coût de 2,3 milliards d'euros par an. car les entreprises doivent composer avec 27 législations différentes. La commissaire européenne en charge de la justice Viviane Reding a déclaré que les autorités de protection des données dans l'Union européenne devaient avoir davantage de pouvoirs pour faire appliquer les règles de confidentialité dans les 27 Etats membres. Dans un discours prononcé à la Chambre de commerce américaine auprès de l'Union européenne, elle a indiqué que les entreprises qui opéraient dans plusieurs États membres étaient actuellement contraintes de se conformer à 27 interprétations différentes de la législation sur la vie privée.

Données personnelles: un site sur cinq collecte vos informations sans vous prévenir Plus de 20% des sites Internet et applications mobiles n'informent pas les visiteurs de leur politique de protection des données personnelles collectées. Ce chiffre atteint le 50% si l'on ne considère que les applications mobiles, même s'il descend à moins de 10% en comptant les seuls sites les plus fréquentés en France. >> Lire aussi : Votre iPhone, un mouchard à votre insu qui interpelle la CNIL Ce sont les résultats d'une recherche menée par la Commission nationale de l'informatique et des libertés (Cnil) en coopération avec 19 de ses homologues étrangers au mois de mai.

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux).

Le programme de CM2 Le CM2 est psychologiquement une classe importante. C'est la dernière avant le grand saut dans l'univers « collège » ! Présentation générale du programme scolaire du CM2 : Le CM2 est la dernière classe du cycle d'approfondissement et précède l'entrée au collège. Ce qui compte avant tout, ce sont les bases en mathématiques et en français qui doivent être bien acquises...mais aussi, la maturité de votre enfant ! Facebook accusé de monnayer les messages privés de ses utilisateurs 01net le 03/01/14 à 16h07 Facebook accusé de monnayer les messages privés de ses utilisateurs Deux internautes américains ont déposé un recours en nom collectif (« class action ») contre Facebook qu'ils accusent d'analyser leurs messages privés à leur insu pour transmettre les données à des annonceurs, selon le texte de la plainte dont l'AFP a obtenu copie. « Contrairement à ses affirmations, les messages privés échangés sur Facebook sont systématiquement interceptés par la société pour connaître le contenu des communications de ses utilisateurs », affirment Matthew Campbell et Michael Hurley, les plaignants, qui disent être inscrits sur Facebook depuis 2009 et 2008 respectivement.

Les nouvelles règles de confidentialité de Google soulèvent des inquiétudes Par une lettre du 2 février, la CNIL a été invitée par l’ensemble des CNIL européennes à mener l’analyse des nouvelles règles de confidentialité annoncées par Google et applicables à partir du 1er mars 2012.La CNIL et les autorités européennes regrettent que Google n’ait pas accepté de retarder l’entrée en vigueur de ces nouvelles règles, qui soulèvent des inquiétudes légitimes sur la protection des données personnelles des citoyens européens. La CNIL et les autorités européennes accueillent favorablement l’initiative de Google de réduire et simplifier ses règles de confidentialité. Toutefois, cette évolution ne doit pas se faire au prix d’une information moins transparente et moins complète. La fusion des règles de confidentialité des services de Google rend impossible la compréhension des données personnelles collectées, des finalités, des destinataires et des droits d’accès pertinents pour chaque service. La CNIL a envoyé une lettre à Google pour lui faire part de ces inquiétudes.

Edward Snowden : qui ne dit mot consent « Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » Les révélations d’Edward Snowden – celui par qui le scandale des programmes de surveillance de l’Internet et des télécommunications de la NSA est arrivé – éclaboussent tout le monde, mais les réactions laissent à désirer. Hasard du calendrier, plusieurs autorités de protection des données, dont la Cnil, viennent de mettre Google en demeure de se conformer aux lois en ce qui concerne sa gestion des données utilisateurs. Un petit pas dans la bonne direction, mais qui risque fort de ne pas être suivi d’effet. Mais qui va protéger Snowden de l’accusation d’espionnage, de vol et d’utilisation illégale d’informations classifiées concernant la Défense nationale, et du mandat d’arrêt lancé contre lui par les Etats-Unis ?

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément.

Bricolage pour petits enfants : l'automne Voici une activité manuelle à pratiquer en école maternelle dés la classe petite section (à partir de 3 ans). Un arbre sur le thème de l'automne, tout simple et pourtant si charmant. La première étape est de collecter des petites feuilles et de les trier pour les faire sécher. Le socle peut être réalisé en pâte à sel (à peindre après séchage sauf si la peinture est incorporé à la pâte) ou bien en argile auto-durcissante. Avant cuisson ou séchage, il faut y piquer des fils chenille marron (ou noir) qui s'enchevêtrent pour former le tronc de l'arbre puis s'ouvrent pour former les branches de l'arbre. Les feuilles une fois séchées sont piquées sur les branches.

Google : plus clair, plus pratique... et plus angoissant L'air de rien, dans une de ces petites animations choupinettes dont ils ont le secret, Google annonce avoir «fait un petit peu de ménage» . Ce n'est rien de le dire ! L'entreprise vient en effet de compiler, compresser et compacter des dizaines de documents juridiques pour produire une page unique , qui définira à partir du 1e mars les conditions d'utilisation communes aux 60 principaux services en ligne de Google. L'effort de transparence et de lisibilité est énorme. «Nous avons bien sûr consulté les autorités de protection de la vie privée comme la CNIL en France» , a expliqué Peter Fleischer, responsable de la confidentialité à Mountain View, en présentant ces changements mardi matin.

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Des entreprises se lancent dans la gestion des données, il s'agit selon eux d'un marché prometteur. À suivre.. by online_profiling Mar 4

Related: