
Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.
Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].
Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?
Internet : vie privée, protection des données personnelles, jeunes, HADOPI, CNIL, téléchargement. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique - Panorama des lois - Actualités Où en est-on ? La proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires. a été adoptée en première lecture par le Sénat le 23 mars 2010. Elle avait été déposée le 6 novembre 2009 par M. Yves Détraigne et Mme Anne-Marie Escoffier. De quoi s'agit-il ? Ce texte demande que, dans le cadre scolaire, l’information des jeunes sur la protection de la vie privée soit mieux assurée (maîtrise de son image publique, danger de s’exposer et d’exposer les autres, droits d’opposition, de suppression et de rectification, etc.) et qu’elle vienne compléter l’information sur les "dangers du téléchargement" prévue par la "loi HADOPI". L’adresse IP (Internet Protocol), numéro identifiant chaque ordinateur connecté à Internet, doit être considérée comme une véritable "donnée à caractère personnel". Après chaque création de fichier les avis de la CNIL devront être systématiquement publiés.
Identité numérique : 10 règles simples pour contrôler son image sur internet Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ?
Administrateur système et réseaux Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Tâches de l'administrateur[modifier | modifier le code] Il peut assurer tout ou une partie de ces missions : L'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Pour exercer ce métier, il faut avoir un sens de la logique, être minutieux et trouver une solution à des problèmes rapidement et le plus souvent à distance. Ce métier est constitué en majorité d’hommes. Formation et compétences[modifier | modifier le code] Formation française[modifier | modifier le code] Formation africaine[modifier | modifier le code] Compétences[modifier | modifier le code] Voir aussi[modifier | modifier le code]
Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.
Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique
CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. I. II. III. VI.
Condamnée pour usurpation d'identité sur Meetic 01net. le 23/06/06 à 18h15 L'usurpation d'identité coûte cher aussi sur Internet. Affublée des pseudonymes ' coquin ', ' coquinette ' ou ' tocli ', l'indélicate collègue présentait sa voisine de bureau comme ' une femme facile désireuse d'avoir des relations sexuelles '. Suite à la divulgation de son numéro de téléphone, la victime a quant à elle reçu une pléthore d'appels d'hommes très empressés de faire sa connaissance. Le verdict de la justice est sans appel. La caisse d'assurance maladie se porte partie civile Le caractère aggravant de préméditation a été retenu puisque, d'une part, ces méfaits sont intervenus à deux reprises, et que d'autre part, ' la prévenue a utilisé non pas son propre ordinateur mais celui du directeur de la mission local d'insertion [l'employeur, NDLR] ce qui induit nécéssairement que les faits n'ont pas été commis de façon spontanée En effet, l'usurpation d'identité n'est pas un délit en soi.
Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. La position française sur la protection des données personnelles Le rôle de la CNIL Charte du 30 septembre 2010
L’administrateur réseau a le pouvoir de lire les messages personnels La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique. La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur. La Haute Cour vient préciser ici une distinction à opérer entre les pouvoirs de l’employeur dans ce domaine et ceux de l’administrateur réseau. S’appuyant sur l’article L.2313-2 du Code du travail qui dispose que : Deux éléments importants résultent de cette décision :
DCP au travail La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.