background preloader

Les fichiers et la protection des données personnelles . Chronologies thématiques

Les fichiers et la protection des données personnelles . Chronologies thématiques

proposition de loi relative à la protection de l'identité Document "pastillé" au format PDF (190 Koctets) sN° 682 relative à la protection de l' identité , Par MM. Sénateur (Envoyée à la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale, sous réserve de la constitution éventuelle d'une commission spéciale dans les conditions prévues par le Règlement.) Mesdames, Messieurs, On estime à plus de 200 000 personnes par an les victimes, en France, d'usurpation d'identité. Parallèlement, dans le monde virtuel d'internet, on évalue en 2009 en France à 400 000 le nombre d'usurpations d'identité et ce phénomène connaît une croissance particulièrement inquiétante. C'est l'objet de cette proposition de loi pour la protection de l'identité qui comporte une série de dispositions destinées à garantir une fiabilité maximale des passeports et cartes nationales d'identité (CNI) . L' article 3 apporte de nouvelles fonctionnalités à la CNI qui peuvent être librement choisies par son titulaire.

DCP au travail La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Identité numérique, objet d’un droit fondamental ? L’expression de « gestion » ou « maitrise » de l’identité numérique est récurrente sur le Web : tutoriaux libres, recommandations gouvernementales, entreprises proposant des services « d’E-réputation contrôlée », avocats spécialisés en droit des TIC, articles de presse, blogs… Ce fourmillement répond aux inquiétudes des individus, de plus en plus sensibilisés à la propension virale qu’ont leurs données à se disséminer dans une équation numérique dominée par le traitement et l’exploitation des Big Data. Le phénomène se résume par cet adage assez connu des curieux du numérique : « If you’re not paying for it, you’re the product ». Gérer son identité numérique : une idée a priori séduisante. L’identité numérique peut être fortuitement rencontrée par la réunion d’un faisceau de droits subjectifs (Loi informatique et libertés, droit au respect de la vie privée, voire ponctuellement protection contre la diffamation). La protection de l’identité numérique relève de deux exigences.

Ce que l'on publie sur Internet, reste sur Internet | Catherine Doré | Actualités Voilà l'un des principaux constats qui ressort d'une conférence sur l'identité numérique prononcée par le professeur Patrick Giroux aux élèves du Séminaire de Chicoutimi. La conférence livrée aux élèves de secondaire I à V hier, est la première activité de trois volets pour connaître les impacts du cyberespace sur la vie réelle. Loin de vouloir empêcher les jeunes d'utiliser les réseaux sociaux, M. Giroux, qui est professeur à l'Université du Québec à Chicoutimi (UQAC), souhaitait plutôt que ceux-ci réalisent l'importance de leurs actes ou de leurs paroles sur la toile. «On devrait en parler plus, donner des exemples positifs. Mais pourquoi faut-il à tout prix surveiller les Facebook, Google" et autres sites du genre? «Il ne faut pas faire l'ermite, parce que les autres autour de vous vont continuer à y aller. (..) Une situation dont peut témoigner le directeur général du Séminaire, Grant Baergen, qui a vu des personnes malintentionnées créées un faux compte sur Facebook à son nom.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

Google, dans l’œil de la Cnil C’est une décision qui est passée relativement inaperçue du fait d’une actualité internationale et nationale chargée. C’est pourtant d’un fait majeur que je voudrais ici vous parler, un évènement qui ne sera pas sans conséquence sur nos vies. Par une Délibération du 17 Mars 2011, la Cnil sanctionne Google de 100.000 euros de sanction pécuniaire (amende) pour son service Street View. Que doit on penser d’une telle décision ? Il ne nous appartient pas de juger des faits rapportés et sanctionnés par la Cnil. Juridiquement, la Cnil reproche à Google une collecte déloyale et illicite de données, c'est-à-dire sans autorisation des personnes concernées, et une atteinte à la vie privée et aux libertés individuelles. Ce qui nous intéresse est de voir comment la Loi et ses représentants s’heurtent à l’empire Google, et comment éventuellement, dans ce combat en apparence inégal sur le plan des moyens, l’intérêt commun représenté par la Loi peut gagner ou perdre. En fait, la Cnil n’est pas en cause.

L'Assemblée nationale adopte la carte d'identité biométrique, et son fichier centralisé 01net le 02/02/12 à 13h40 Après moult passes d’armes entre sénateurs et députés, le projet de loi sur la protection de l’identité a été adopté hier, mercredi 1er février, en nouvelle lecture par l’Assemblée nationale. Le texte instaure une carte d’identité biométrique dotée de deux puces électroniques, mais surtout l’adosse à un fichier centralisé afin de permettre l’identification d’un individu. Depuis la déposition de la proposition de loi en juin 2011, ce dernier point est l’objet de contestations de la part du Sénat. Les sages sont hostiles à un « lien fort ». Le fichier comptera « à terme 45 millions d’entrées, soit le plus grand fichier de France ! Le texte doit repartiren nouvelle lecture au Sénat, puis reviendra à l’Assemblée, où il sera définitivement adopté.

Google fait de la prostitution informationnelle: on vend nos données personnelles contre un service Si on accepte d’être tracé, quelque part on renonce à la liberté, qui est une vertu cardinale de l’être humain. On peut faire beaucoup de concessions dans la vie, mais on ne peut pas négocier sur la liberté. Dans le cas de Google, je parle de prostitution informationnelle: on vend ses données personnelles contre des services prétendument gratuits. J’ai publié Les dix plaies d’Internet en 2008, et je me suis, il y a peu, replongé en arrière, pour voir si j’avais eu raison ou si j’étais dans un délire paranoïde. Les réactions des gens sont toujours les mêmes. On a énormément de renseignements sur les gens, notamment grâce à la liste des requêtes qu’ils émettent sur Google. Il m’arrive d’utiliser Google, parce que c’est un moteur de recherche pas trop mauvais, donc je l’utilise malheureusement de temps en temps.

L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELLETTE Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net. Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique. Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. D'ailleurs à plusieurs reprises des plaintes ont été lancées contre Facebook pour non respect de la vie privée. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? I) Usurpation de l’identité numérique et atteinte à la vie privée A) La protection de la vie privée sur Internet B) Facebook et faux profil B) Un jugement qui montre la voie

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Related: