background preloader

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique
Related:  `néodoc 0904b

Evolution de la protection des données Viviane Reding : Commissaire européenne à la Justice, aux Droits fondamentaux et à la Citoyenneté. Crédit photo: D.R La Commission Européenne a estimé que la fragmentation des lois sur la protection des données en Europe générait un coût de 2,3 milliards d'euros par an. car les entreprises doivent composer avec 27 législations différentes. La commissaire européenne en charge de la justice Viviane Reding a déclaré que les autorités de protection des données dans l'Union européenne devaient avoir davantage de pouvoirs pour faire appliquer les règles de confidentialité dans les 27 Etats membres. Dans un discours prononcé à la Chambre de commerce américaine auprès de l'Union européenne, elle a indiqué que les entreprises qui opéraient dans plusieurs États membres étaient actuellement contraintes de se conformer à 27 interprétations différentes de la législation sur la vie privée. Publication d'une directive en février 2012

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?

Le programme de CM2 Le CM2 est psychologiquement une classe importante. C'est la dernière avant le grand saut dans l'univers « collège » ! Présentation générale du programme scolaire du CM2 : Le CM2 est la dernière classe du cycle d'approfondissement et précède l'entrée au collège. Ce qui compte avant tout, ce sont les bases en mathématiques et en français qui doivent être bien acquises...mais aussi, la maturité de votre enfant ! Au total, 24 heures de cours par semaine dont 2 heures d'études dirigées pendant lesquelles le professeur des écoles reprend les notions importantes de la semaine et assure une aide individualisée à chaque enfant. Quel est le programme du CM2 ? Français en CM2 : - Langue oral. Mathématiques en CM2 : -Nombres et calcul : maîtriser les nombres naturels et décimaux : multiplication, soustraction, début division. Histoire Géographie en CM2 : -Les grandes périodes de l'Histoire de France de la préhistoire à 1945 (frise chronologique...). Langue vivante en CM2:

Bricolage pour petits enfants : l'automne Voici une activité manuelle à pratiquer en école maternelle dés la classe petite section (à partir de 3 ans). Un arbre sur le thème de l'automne, tout simple et pourtant si charmant. La première étape est de collecter des petites feuilles et de les trier pour les faire sécher. Le socle peut être réalisé en pâte à sel (à peindre après séchage sauf si la peinture est incorporé à la pâte) ou bien en argile auto-durcissante. Avant cuisson ou séchage, il faut y piquer des fils chenille marron (ou noir) qui s'enchevêtrent pour former le tronc de l'arbre puis s'ouvrent pour former les branches de l'arbre. Les feuilles une fois séchées sont piquées sur les branches. Cet arbre fait partie d'un paysage champêtre mélangeant harmonieusement les matières. Cet ensemble est collé sur un socle : un carton peint uniformément en vert. Le mouton est réalisé en papier mâché, peint une fois sec. Voilà comment une observation de la nature en Automne donne lieu à cette jolie création d'artistes en herbe.

Données personnelles : à qui servent-elles ? Depuis l’instauration du RGPD (Règlement européen sur la protection des données) en Europe le 25 mai 2018, on parle beaucoup de ces fameuses données et de l’importance de les protéger. La CNIL (Commission nationale informatique et liberté) dispense amendes et mises en demeure en cas de manquement. Mais pourquoi la protection des données personnelles est-elle si importante ? Qu’est-ce qu’une « donnée à caractère personnel » ? Selon la CNIL, il s’agit de « toute information relative à une personne physique susceptible d’être identifiée, directement ou indirectement ». À quoi servent ces données ? Le rôle de la CNIL Depuis l’adoption du RGPD en mai dernier, la CNIL a renforcé ses contrôles notamment pour vérifier que les entreprises commerciales recueillent le consentement de leur utilisateur en ce qui concerne l’utilisation de leurs données et qu’elles mettent en œuvre les mesures de protection nécessaires pour éviter leur piratage. Vos droits sur vos données personnelles

Le plaisir d'apprendre |Sélection d'activités de grammaire Sélection d’activités de grammaire Une sélection d’activités en ligne effectuée par l’équipe pédagogique du CAVILAM – Alliance française. Les verbes être et avoir au présent Les verbes en -er au présent Les verbes en -ir au présent Conjuguer les verbes en -ir Les verbes les plus courants : aller, venir… Les verbes pronominaux Les adjectifs Les prépositions de lieu Les articles définis et indéfinis : le, la, un, une… Les possessifs : mon, ton… Les démonstratifs : ce, cette… Les pronoms sujets : je, tu, il… Les pronoms toniques : moi, toi… La négation : ne…pas Les questions et les réponses L’ordre des mots L’ordre des mots dans une question C’est, il est, il y a… Exprimer la quantité Retour à l'accueil

Questions pour vous guider en cas de difficultés Questions pour vous guider en cas de difficultés Bonnes feuilles : « Amazonie, l’archéologie au féminin » Il existe une région du monde où les femmes ont toujours joué un rôle majeur : l’Amazonie. Ce sont elles en effet qui ont fait resurgir le glorieux passé de ce territoire vaste de sept millions de kilomètres carrés, révélant les connaissances en ingénierie et le savoir scientifique exceptionnel des tribus de la forêt. Stephen Rostain, archéologue et grand spécialiste de l’Amazonie, offre une galerie de portraits de ces pionnières dans son livre « Amazonie, l’archéologie au féminin » sorti aux Éditions Belin. Nous vous en proposons ici un extrait, dans lequel l’auteur plante le décor en revenant sur le mythe des Amazones. Le mythe des Amazones remonte à l’antiquité, quand les philosophes grecs décrivaient et dissertaient sur des pays qu’ils n’avaient pas vus. La geste hellène était riche de leurs aventures, souvent belligérantes, avec les hommes. De telles hérésies sociétales étaient hautement condamnables dans le monde égéen classique. La naissance du mythe équatorial Après le retour

Droit extrapatrimonial : définition et droit subjectif En tant que personne, l'on dispose de droits. Que recouvre la notion de « droits extra-patrimoniaux » ? Le point sur la question. Définition : le droit extra-patrimonial Le droit extra-patrimonial est l'une des branches des droits « subjectifs ». Chaque personne, physique ou morale dispose d'un patrimoine propre constitué de droits. Ces droits ne peuvent pas être cédés, que ce soit à titre gratuit ou onéreux. Voyons plus en détail les différentes catégories de droits extra-patrimoniaux. Le droit extra-patrimonial et ses catégories Droits familiaux Il s'agit des droits relatifs à la famille. L'on y recense aussi les droits liés : à la filiation ;à l'exercice de l'autorité parentale ;au respect de la vie familiale. L'on retrouve en particulier l'ensemble de ces droits et devoirs au sein du Code civil, livre I, titres V à IX. Droits de la personnalité Ce sont les droits attachés à la personne en propre. Droits civiques et politiques

Droit à l'image Le droit à l'image est lié à votre droit au respect de la vie privée. Ainsi, il est nécessaire d'avoir votre accord écrit pour utiliser votre image (diffusion, publication, reproduction ou commercialisation). L'image peut être une photo ou une vidéo sur laquelle vous êtes identifiable, dans un lieu privé ou dans un lieu public : vacances, événement familial, manifestation sportive, culturelle, religieuse... L'image peut être diffusée via la presse, la télévision, un site internet, un réseau social... Toutefois, la diffusion de certaines images ne nécessite pas l'accord de la personne photographiée ou filmée, sous réserve du respect de sa dignité. Exemples :

La CNIL, c'est quoi ? | Besoin d'aide (CNIL) a été créée par la loi Informatique et Libertés du 6 janvier 1978. Elle est chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés. Ainsi, elle est chargée de veiller à ce que l'informatique soit au service du citoyen et qu'elle ne porte atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. La CNIL est une autorité administrative indépendante (AAI), c'est-à-dire un organisme public qui agit au nom de l'Etat, sans être placé sous l'autorité du gouvernement ou d'un ministre. Elle est composée de 18 membres élus ou nommés et s'appuie sur des services. Elle a un rôle d'alerte, de conseil et d'information vers tous les publics mais dispose également d'un pouvoir de contrôle et de sanction. Votre demande a été prise en compte. Une erreur est survenue.

Related: