background preloader

Traitement des données

Traitement des données
Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux. Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». Pouvez-vous l'enregistrer et le garder sous la main, quitte à voir ultérieurement en quoi il peut vous aider ? La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique. Autre situation. La réponse est peut-être. Le principe de légalité Bravo, vous avez passé avec succès le test de finalité et vous vous dites : « maintenant je peux y aller ». a) la personne concernée a indubitablement donné son consentement, ou Autres conditions

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Plus inquiétant : la majorité des entreprises ne savent pas qu'elles ont été piratées. 60 % des problèmes de sécurité ne sont découverts que des mois, voire des années après que le forfait ait été commis.

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. Intervenu avant les élections européennes de mai 2014, le vote permet aussi de consolider les travaux accomplis par le Parlement européen depuis la présentation des propositions de la Commission européenne en janvier 2012, avant la transmission à l’assemblée renouvelée et l’ouverture des négociations avec le Conseil de l’Union européenne. La CNIL continuera de suivre le processus législatif, et en particulier les travaux au sein du Conseil de l’Union Européenne relatifs au projet de règlement, et de faire valoir l’importance d’une vision exigeante de la protection des données des citoyens européens.

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. En se basant sur les conclusions de l’Indice des Risques liés aux Informations, Iron Mountain a identifié un ensemble d’étapes et d’actions permettant d’aider les entreprises à améliorer la sûreté de leurs données :

Internet responsable | Maîtriser son identité numérique Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

CRDP de l'académie de Besançon : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. Éduquer à l'identité numérique, c'est en fait mettre en place une culture numérique partagée dans l'établissement. Pour éviter certaines contrariétés très sérieuses (publications de données personnelles confidentielles : vie privée, opinions personnelles...), chacun doit être averti des risques encourus et tout particulièrement les élèves séduits par la fluidité de la communication sur les réseaux sociaux. Identité numérique, mode d'emploi... des éléments d'authentification : numéro d'identification, adresse IP, La transparence devient le maître mot.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

Internet : faire respecter sa vie privée... et surtout sa vie intime C’est connu : qu’on fasse une recherche sur Google ou qu’on se serve de réseaux sociaux, nos données personnelles sont collectées, notamment à des fins commerciales. Les Etats peuvent également s’en servir à des fins judiciaires. A cela, la réponse est souvent la même : « Peu importe que Facebook ou Google connaissent mes goûts musicaux ou mes opinions », « Je n’ai rien à me reprocher ». Pourtant, le problème n’est pas là, et va beaucoup plus loin : la collecte des données personnelles atteint des proportions très importantes (identité, goûts, opinions, croyances, géolocalisation…), est peu régulée, et le fichage constant des citoyens met en péril la présomption d’innocence.Sur Internet, le droit (et son application) concernant la vie privée des utilisateurs (données à caractères personnels, messages privés…) est encore balbutiant : de quoi être vigilant lors de ses interactions en ligne. Sommaire : -* Consulter la version épurée-* Consulter la version longue originale Version épurée

Related: