background preloader

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don
Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux. Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique. Une fois que vous avez arrêté une finalité, encore faut-il que les données dont vous envisagez le traitement soient « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement. » Inutile par exemple de demander la composition de famille pour acheter un iPad en ligne. Related:  SIO BTSVeille juridique BTS SIO

Microsoft engage une réorganisation historique San Francisco, correspondance "Une stratégie, un Microsoft." C'est l'objectif de l'importante réorganisation dévoilée, jeudi 11 juillet, par Steve Ballmer, PDG du géant américain des logiciels. Annoncée depuis des mois, cette nouvelle organisation structure la société en divisions transversales, s'affranchissant des barrières entre les différents produits, afin de favoriser leur convergence et leur intégration. D'autres grands noms de la high-tech américaine ont récemment entrepris, à moindre échelle, des réorganisations similaires. "Nous adoptons une seule stratégie d'entreprise, non plus une série de stratégies. Jusqu'à présent, Microsoft était organisé par produits (le système d'exploitation Windows, la suite logicielle Office, le moteur de recherche Bing, le système d'exploitation Windows Phone, la console Xbox…), pour un total de sept divisions suivant chacune leur feuille de route.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. En adoptant simultanément ces deux rapports, le Parlement européen confirme son attachement à une approche d’ensemble de la législation en matière de protection des données. Intervenu avant les élections européennes de mai 2014, le vote permet aussi de consolider les travaux accomplis par le Parlement européen depuis la présentation des propositions de la Commission européenne en janvier 2012, avant la transmission à l’assemblée renouvelée et l’ouverture des négociations avec le Conseil de l’Union européenne. La CNIL continuera de suivre le processus législatif, et en particulier les travaux au sein du Conseil de l’Union Européenne relatifs au projet de règlement, et de faire valoir l’importance d’une vision exigeante de la protection des données des citoyens européens.

Stratégie de spécialisation ou de diversification : que choisir? Les dirigeants doivent définir la stratégie qu’ils souhaitent adopter pour leur entreprise ainsi que les types de produits que celle-ci va commercialiser et les marchés sur lesquelles elle va se développer. Face à la concurrence, ils peuvent choisir soit une stratégie de développement au sein du même domaine (Spécialisation) soit une diversification des activités de l’entreprise (Diversification). La stratégie de spécialisation Dans le cadre de cette stratégie, l’entreprise concentre ses efforts sur son domaine d’activité et choisit d’améliorer son expérience et son avantage compétitif. Cette stratégie peut être envisagée si le marché dans lequel ouvre l’entreprise offre des potentialités de croissance et que celle-ci a les moyens nécessaires pour conforter sa position compétitive par rapport à ses concurrents. L’entreprise spécialisée peut bénéficier de plusieurs avantages : Conquérir une part de marché plus importante. Cette stratégie présente aussi des inconvénients :

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

Internet responsable | Maîtriser son identité numérique Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Le contrat d'infogérance Son objectif est d’externaliser en tout ou partie le système informatique de la société. Il n’est pas nécessaire que les services concernés soient délocalisés. Tous les domaines d’activité sont concernés, tant les services que l’industrie. Le contrat d’infogérance s’inspire davantage d’un contrat de prestations de service que d’un contrat de licence de logiciel. Plus que pour tout autre contrat, les échanges d’informations préalables sont nécessaires : pour le prestataire, pour prendre connaissance de l’existant et des besoins du clientpour le client, pour connaître le périmètre des services contractés. Par la nature même du contrat d’infogérance, les moyens (matériels et humains) sont transférés du client vers le prestataire. En effet, le prestataire s’engage au travers de ce contrat à un niveau de performance de ses services. Ce contrat a la particularité de fixer des critères de qualité qui doivent être respectés par le prestataire.

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. A noter aussi que 15% des sociétés françaises n’ont pas l’intention de mettre en place une stratégie de protections des données, soit 15 fois moins que les sociétés anglaises, (1%), et de 6,2% pour la moyenne européenne. Seulement 22,2% des sociétés françaises ont mis en place une stratégie pour la protection des données alors qu’il s’agit du double pour l’Allemagne (41,2%) et du triple pour la Hongrie (66,7%), avec une moyenne européenne à 36,6%.

CRDP de l'académie de Besançon : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Éduquer à l'identité numérique, c'est en fait mettre en place une culture numérique partagée dans l'établissement. Même l'établissement a une identité numérique... Pour éviter certaines contrariétés très sérieuses (publications de données personnelles confidentielles : vie privée, opinions personnelles...), chacun doit être averti des risques encourus et tout particulièrement les élèves séduits par la fluidité de la communication sur les réseaux sociaux. Identité numérique, mode d'emploi... La transparence devient le maître mot. La CNIL sur Habbo

Stockage des données bancaires : la CNIL admoneste la FNAC La CNIL se montre de plus en plus vigilante sur la protection des données bancaires des particuliers alors que s’accroît la fréquentation des sites marchands et que se généralise le paiement en ligne pour toutes sortes de prestations. Exemple récent de ce principe de précaution, et pas des moindres ! La Commission nationale de l’informatique et des libertés (CNIL), le gendarme français de l’informatique, a publié, le 27 juillet dernier, un communiqué faisant état d’un avertissement adressé à Fnac Direct, filiale de la célèbre enseigne du groupe PPR en charge de l’activité de commerce électronique pour les biens culturels et IT. Cette admonestation publique concerne les « manquements dans la conservation des données bancaires » des clients, manquements observés lors de contrôles menés au mois de février. Un rappel à l’ordre pour tous les e-commerçants Se soumettre aux exigences du PCI-DSS Les 12 exigences du certificat PCI DSS Articles similaires : Pas d'article similaire

Related: