background preloader

Les nouvelles règles de confidentialité de Google soulèvent des inquiétudes

Les nouvelles règles de confidentialité de Google soulèvent des inquiétudes
Related:  Veille juridique BTS SIO

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. "Il y a moins de personnes à l'intérieur d'une organisation qu'il n'y en a à l'extérieur.

Un site marchand peut-il conserver mes données bancaires ? Combien de temps les données bancaires peuvent-elles être conservées? Les données bancaires doivent être supprimées une fois la transaction effectuée. Cette exigence est destinée à limiter les cas d’utilisation frauduleuse des numéros de cartes bancaires. À quelles conditions un site marchand peut-il néanmoins conserver mes données bancaires? Oui, Les sites marchands peuvent conserver ces données à condition qu'ils aient recueilli votre accord exprès et qu’ils vous informent de l’objectif poursuivi. La conservation du numéro de carte bancaire ne doit pas constituer une condition d'utilisation du service. En plus du numéro de carte bancaire, il faut souvent fournir les trois chiffres du cryptogramme visuel situé au dos de la carte. Dans le but de se prémunir contre les fraudes, un site marchand peut vous demander le cryptogramme visuel de votre carte bancaire. La CNIL exige que les données bancaires soient cryptées par l’intermédiaire d’un algorithme de chiffrement dit "fort".

Téléchargements : attention aux bombes à retardement On ne dit jamais assez qu’il faut faire très attention lors des opérations de téléchargement de fichiers, de logiciels et d’applications, car ces opérations sont souvent la porte ouverte à de multiples complications… Nous ne parlons pas ici de téléchargements de contenus illicites sur des sites web pas très clairs qui, outre les problèmes d’infection virale toujours possible, peuvent entrainer des ennuis avec la justice. Nous évoquons simplement les mésaventures qui arrivent aux personnes de bonne fois qui téléchargent gratuitement un fichier, un logiciel, une application dont ils ont besoin sans prendre garde à l’authenticité ou à la fiabilité des sites web sur lesquels ils se sont connectés. Nombreux sont en effet les sites de téléchargement qui sont répliqués géographiquement pour délester le domaine principal qui est généralement celui de l’éditeur. Un piège caché dans Office Articles similaires : Pas d'article similaire

Identité numérique : de l’anonymat au personal branding Jeune hyperconnecté et asocial Personne passionnée. Dans la bouche de ceux qui l’utilisent, le terme «geek» marque souvent un retrait voire une rupture avec les usages et les usagers du numérique. Poudre aux yeux ? Bourdonnement du web visant à faire (beaucoup) de bruit sur peu de temps. Communiquer sur les médias sociaux c’est parler de moi Animer ses médias sociaux c’est avant tout répondre aux attentes de son public. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

LOPPSI 2 : le nouveau délit d'usurpation d'identité Nous avons récemment évoqué la promulgation de la LOPPSI 2 (notre actualité du 22 mars dernier) et souligné les tendances liberticides de ce texte. Cependant, ce texte crée une disposition protectrice du citoyen qui manquait dans notre droit : l'usurpation d'identité et sa sanction pénale. Création du nouveau délit d'usurpation d'identité La loi crée en effet un nouvel article dans le code pénal, au chapitre "Des atteintes à la personnalité", Section 1 "De l'atteinte à la vie privée" : Article 226-4-1 : "Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne." Un dispositif pénal utile et très attendu Un article sur le site de la CNIL

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. En adoptant simultanément ces deux rapports, le Parlement européen confirme son attachement à une approche d’ensemble de la législation en matière de protection des données. Intervenu avant les élections européennes de mai 2014, le vote permet aussi de consolider les travaux accomplis par le Parlement européen depuis la présentation des propositions de la Commission européenne en janvier 2012, avant la transmission à l’assemblée renouvelée et l’ouverture des négociations avec le Conseil de l’Union européenne. La CNIL continuera de suivre le processus législatif, et en particulier les travaux au sein du Conseil de l’Union Européenne relatifs au projet de règlement, et de faire valoir l’importance d’une vision exigeante de la protection des données des citoyens européens.

L'usurpation d'identité en questions Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook. Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ». Il ne vous reste plus qu’à effectuer des requêtes type pour savoir quelles informations peuvent être remontées par cet outil de recherche. Méthodologie : un test à réaliser en binôme Vous souhaitez davantage sécuriser votre compte ? Prochainement, la CNIL va publier un tutoriel vidéo pour vous aider à maitriser l’utilisation des paramètres de Facebook. La position de la CNIL

Parcours de la loi Allez au contenu, Allez à la navigation Objet du texte Cette proposition de loi a pour objet de garantir une fiabilité maximale aux passeports et aux cartes nationales d'identité, afin de lutter contre les délits liés à l'usurpation d'identité et à la fraude documentaire. Elle propose de sécuriser la procédure de délivrance de ces titres et de sécuriser les transactions, en introduisant une carte d'identité où figureront les informations biométriques du titulaire, soit sa photographie et ses empreintes digitales numérisées. Les étapes de la discussion : Aide : le parcours d'un projet ou d'une proposition de loi Examen parlementaire "la Navette" Examen par une assemblée parlementaire (Sénat ou Assemblée Nationale) Travaux de la commission saisie au fond (Sénat ou Assemblée Nationale) Première lecture 1ère lecture Texte n° 3471 transmis à l'Assemblée nationale le 1er juin 2011 Rapport n° 3599 de M. Texte n° 713 modifié par l'Assemblée nationale le 7 juillet 2011 Deuxième lecture C.

L'usurpation d'identité numérique, bientôt un délit pénal... 01net. le 05/02/09 à 00h00 Une proposition de loi relative à la pénalisation de l'usurpation d'identité numérique a été soumise pour examen au Sénat, le 6 novembre 2008. Les sanctions prononcées seraient susceptibles d'être cumulées, sans possibilité de confusion, avec celles prononcées pour l'infraction à l'occasion de laquelle l'usurpation a été commise. Ce sont en effet les conséquences de l'usurpation d'identité qui sont sanctionnées et non l'usurpation didentité elle-même. KPN cesse par précaution d'émettre des certificats SSL Crédit Photo: D.R La plus grande compagnie de télécommunications aux Pays-Bas a cessé d'émettre des certificats SSL (Secure Sockets Layer) après avoir trouvé des preuves que le site utilisé pour la commercialisation des certificats a été piraté. Décidément la Hollande devient une berezina pour les autorités de certification SSL. Après Diginotar en septembre dernier, c'est au tour de l'opérateur KPN d'arrêter de proposer ses fameux certificats. Simona Petescu, porte-parole du groupe batave, a expliqué « lors d'un audit sur le site web public, plusieurs indications ont montré que quelqu'un l'avait préparé en vue d'une attaque en déni de service (DDOS) comme il y a quatre ans ». Elle ajoute pour rassurer que, « l'infrastructure backend utilisé pour générer les certificats ne semble pas avoir été affectée, même si une enquête est en cours dont les résultats seront connus prochainement ». Les autorités intermédiaires de plus en plus ciblées

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter

Related: