background preloader

Protection de l'identité v. Dignité numérique - Droit des technologies avancées

Protection de l'identité v. Dignité numérique - Droit des technologies avancées
Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité. La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. Le principe de proportionnalité face à la nécessité Le principe de légitimité ne doit pas dominer le principe de proportionnalité. Les garde-fous envisagés

http://blog.lefigaro.fr/bensoussan/2012/01/protection-de-lidentite-v-dignite-numerique.html

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun

CPCE legis I. - Le présent article s'applique au traitement des données à caractère personnel dans le cadre de la fourniture au public de services de communications électroniques ; il s'applique notamment aux réseaux qui prennent en charge les dispositifs de collecte de données et d'identification. II. - Les opérateurs de communications électroniques, et notamment les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne, effacent ou rendent anonyme toute donnée relative au trafic, sous réserve des dispositions des III, IV, V et VI. Les personnes qui fournissent au public des services de communications électroniques établissent, dans le respect des dispositions de l'alinéa précédent, des procédures internes permettant de répondre aux demandes des autorités compétentes. Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications.

Windows 8 : protection de l’identité numérique (simplification, gestion mots de passe) LaptopSpirit Microsoft revient sur la protection de l’identité numérique au sein de son nouveau système d’exploitation Windows 8 qui simplifie notamment la gestion et la sécurisation des mots de passe. Dustin Ingalls, Group Program Manager de l’équipe Security and Identity de Windows 8 souligne que l’utilisation d’identifiants et de mot de passe est la solution la plus largement employée pour accéder à un compte, quel qu’il soit. Dans l’idéal, l’utilisateur devrait employer un identifiant associé à un mot de passe unique pour chaque compte qu’il possède, soit en moyenne 25 selon les chiffres de Microsoft, et ce avec des caractères alphanumériques complexes (caractères spéciaux, majuscules, minuscules, lettres, chiffres). En pratique cependant alors qu’un utilisateur possède environ 25 comptes, il n’utilise que 6 mots de passe différents. En outre, il a tendance à employer des mots de passe simples et non complexes afin de mieux se les rappeler. Retrouvez l’actualité liée à Windows 8 via cette page.

Comment protéger son identité en ligne On entend tous, à l’occasion, des histoires d’horreur de gens se faisant voler leur identité en ligne. Et encore en 2017, alors que l’on concède au web son caractère plus sécuritaire, il demeure qu’il faut faire attention si l’on ne veut pas se retrouver face à face avec quelqu’un se faisant passer pour nous. S’approprier son identité La première manière d’éviter le vol d’identité est d’être présent soi-même.

Vous avez dit "identité numérique" ? - une expérience traumatisante Depuis peu, dans le champ du concept émergent - et même bien emergé ! - d'e-réputation, cyber-réputation, web-réputation ou tout simplement réputation numérique, s'orne d'un nouveau terme qu'il serait faux de confondre avec les précédents : identité numérique. On peut définir l'identité numérique comme l'ensemble des éléments présents sur les réseaux numériques - essentiellement Internet - qui vont se trouver associés, volontairement ou non, à une personne, une marque, une entreprise, une institution, un pays... Par exemple, l'individu portant bérêt, tenant sa baguette et son litron de rouge dans la poche est associé, par tradition populaire, au Français... Le mécanisme de l'identité est donc ce processus consistant à associer un certain nombre d'images, d'opinions, d'épithètes..., à un objet.

CPCE régl Section 3 : Protection de la vie privée des utilisateurs de réseaux et services de communications électroniques. Pour l'application des II et III de l'article L. 34-1, les données relatives au trafic s'entendent des informations rendues disponibles par les procédés de communication électronique, susceptibles d'être enregistrées par l'opérateur à l'occasion des communications électroniques dont il assure la transmission et qui sont pertinentes au regard des finalités poursuivies par la loi. I. - En application du II de l'article L. 34-1 les opérateurs de communications électroniques conservent pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales : a) Les informations permettant d'identifier l'utilisateur ; b) Les données relatives aux équipements terminaux de communication utilisés ; c) Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication ;

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Peut-on devenir anonyme en publiant tout de soi Par Hubert Guillaud le 18/02/11 | 9 commentaires | 3,680 lectures | Impression L’histoire qu’Hasan Elahi est venu raconter sur la scène de Lift commence à être connue. Elle a été notamment popularisée par Albert-Laszlo Barabasi en introduction de son dernier livre, Bursts et par les nombreuses expositions du travail d’Hasan Elahi. Hasan Elahi (Wikipédia) est un artiste américain dont la vie a basculé le 19 juin 2002, à l’aéroport de Détroit, alors qu’il rentrait d’une exposition en Afrique de l’Ouest et qu’un douanier l’arrête et l’emmène au centre de détention des services d’immigration de l’aéroport. C’est étrange pour un citoyen américain de se retrouver dans cet endroit qui transpire la peur, où sont retenus des gens en provenance du monde entier. “Je revenais de 2 jours de vols, j’avais peut-être une allure étrange, avec mes cheveux blonds.

L'usurpation de l'identité numérique : les réseaux sociaux sur la sellette Introduction L'identité numériqueest un des sujets en vogue depuis 2009. Beaucoup en ont parlé. Cour de cassation Presse Cassation sans renvoi Demandeur(s) : M. Antoine X... Défendeur(s) M. L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB

La vie privée, un problème de vieux cons MaJ : au vu de son succès, cet article est devenu un livre, au titre éponyme, La vie privée, un problème de « vieux cons » ?, qui peut être commandé sur Amazon, la Fnac, l’AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies… Sommes-nous aussi coincés et procéduriers au regard de notre vie privée que la société de nos grands-parents l’était en matière de sexualité ? Dit autrement : assiste-t-on aux prémices d’un bouleversement similaire, d’un point de vue identitaire, à celui de la révolution sexuelle ?

Les principes techniques du tracking Le but de cet article n’est pas de rentrer dans le détail des techniques de tracking utilisées dans le cadre des programmes d’affiliation, mais d’en présenter les grands principes. Le tracking de l'exposition publicitaire Le tracking de l’exposition publicitaire fournie par un affilié se fait de la même façon que pour une campagne publicitaire et donc avec une technologie similaire à celle des serveurs publicitaires. Dans certains cas, ce sont des serveurs publicitaires du marché qui sont utilisés.

Related: