background preloader

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL)

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL)
La CNIL (Commission nationale de l’informatique et des libertés) publie 2 nouveaux guides sécurité pour gérer les risques sur la vie privée. Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique : le Guide : gérer les risques sur les libertés et la vie privée (29 pages, en pdf) et le Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés » – édition 2012 (93 pages, en pdf). Guide : gérer les risques sur les libertés et la vie privée Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés », édition 2012 Licence : Creative Commons by-nc-saGéographie : France Related:  Surveillance numérique, fichageggeoffrey

"Méthodologies de recherche efficaces sur Internet" Manifestation du groupe sectoriel Veille et recherche sur Internet, 8 mars 2012 publié le 2 avril 2012 Cinq professionnels de l'infodoc ont présenté les trucs et astuces qu'ils ont expérimentés pour optimiser leurs recherches sur le Net, dans des domaines très différents. COMMENT RETROUVER L'ORIGINE D'UNE CITATIONAsuncion Valderrama, Directeur de la documentation, IIPE - Unesco TRUCS ET ASTUCES POUR EN SAVOIR PLUS SUR UNE PERSONNEMagali Guibert, Responsable de l'information, Eric Salmon & Partners QUELQUES PISTES POUR IDENTIFIER DES DONNEES DE MARCHEBéatrice Foenix-Riou, auteure de "Recherche éveillée sur Internet : mode d'emploi", Animatrice du secteur Veille RECHERCHE D'INFORMATIONS ET VEILLE EN PME INDUSTRIELLEJacques Loigerot, Responsable de Projets de Veille, Cetim OUTILS ET METHODES POUR UNE VEILLE E-REPUTATIONMarie Paniez, Consultante e-réputation, AtnetPlanet Rédigé par Claire LABORDE mise à jour le 3 avril 2012 L'ADBS sur les réseaux sociaux

[Infographie] En dites-vous trop sur les réseaux sociaux ? Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles. On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs. La date d’anniversaire des internautes fait partie des clés du piratage les plus faciles à exploiter, tout comme: L’adresse postaleLa scolarité effectuéeLe nom des membres de sa familleLe nom de ses contenus favoris (TV, musique, radio, livres, etc)Le nom des animaux de compagnie.

10 banques d'images libres de droits BUG BROTHER | Qui surveillera les surveillants ? Quelques règles d'usage sur internet : La Nétiquette Alors que l’usage des TICE se popularise, les moyens de communication par voie électronique deviennent aussi très utilisés. Ainsi en S.V.T. nous avons un Forum National destiné aux professeurs comme aux élèves. Dans l’Académie de Créteil nous avons une liste de diffusion réservée à notre matière et nous disposons bien sûr de l’email (les employés de l’éducation nationale ont tous une adresse email académique). Pourtant, si ces outils sont très utilisés, il semble que les règles auxquelles leur usage est soumis sont encore mal connues. Ces règles ont pour objectif de rendre plus agréable, plus efficace et moins coûteuse la communication électronique. Elles sont garantes de l’étiquette sur internet, elles font partie de la Nétiquette. Nous allons voir ici quelques-unes de règles clés de la Nétiquette, à appliquer dans le cas des communications « privées » (emails) et des communications « publiques » (listes de diffusion, forum). Quelques principes de base Les communications « privées »

untitled Utilisation du Web pour la recherche documentaire : Vous utilisez énormément Internet pour faire vos recherches. C'est souvent la solution de facilité, non ? Tâchez alors de le faire correctement ! Pensez d'abord qu'il existe des livres (bibliothèque, CDI). Dans le domaine artistique, plusieurs collections proposent des biographies d'artistes à des prix inférieurs à dix euros. Soyez également persuadés qu'il est impossible d'utiliser internet avec intelligence si l'on se refuse à acquérir une culture générale permettant de trier l'information. Sinon, voilà les conseils de base (d'après le journal Le Monde.fr) bien choisir ses mots clés, sans article, sans ponctuation. Croiser les sources d'information. Si je fais un faux article Wikipédia expliquant qu’au lycée Mangin l’uniforme obligatoire est un short rose pour les garçons à partir du 1er avril, il y a des chances pour que « l’information » reste en ligne quelques semaines… Privilégiez les sites universitaires, les sites de musées.

Ces dangers qui menacent nos identités numériques : dossier pratique Ces dangers qui menacent nos identités numériques est le nom d’un dossier en ligne de la Bibliothèque des Sciences et de l’Industrie (BSI) mis en ligne fin novembre 2012. Au coeur de ce document, des informations et des ressources pour comprendre ce que recouvre la notion d’identité numérique (recherches en lignes, transactions, informations personnelles laissées sur un questionnaire d’inscription ou autre formulaire, articles ou publications laissées sur un site ou un blog, commentaires, participations à des forums et réseaux sociaux, contenus partagés et toutes autres données personnelles proposées) et agir. Le stockage en ligne, les interconnexions et la géolocalisation facilitent certes des pratiques numériques mais exposent les internautes et mobinautes à l’exploitation de données personnelles. Comme il est indiqué en début de dossier « notre vie numérique mérite toute notre attention ». 4 notions pour comprendre – Mon frigo, ma banque et mon médecin sont connectés ! Glossaire

Ces fichus fichiers qui fachent « Blog de Yoananda Le fichage n’est pas nouveau en soi. Les scandales les concernant non plus (cf l’histoire du fichier SAFARI en 1974 surnommé "la chasse au Français"). Historiquement, les premières cartes d’identités ont été crées pour ficher les criminels, avant d’être généralisés à toute la population (après la seconde guerre mondiale). En Allemagne il existe un fichier national qui recense les salariés, notamment, ceux qui font la grève, combien de temps et pourquoi … Ce fichier se nomme ELENA. Sur le principe, je ne suis pas contre le fichage dans l’absolu. Cependant, je me demande si c’est bien le moment de faire ça ? Et en plus, ces fichiers et les lois qui vont avec, ont de moins en moins a voir avec l’intérêt du peuple, et sont de plus en plus la pour protéger des intérêts "de groupes" (les états, les lobbys mercantiles). Et pire… qui sait s’il ne voudront pas vous imposer, pour votre bien, le conjoint idéal aussi un jour … (je suis sur qu’il y ont au moins pensé …) Aller plus loin : Like this:

Cours : droit d’auteur et droit à l’image (Ecole des Mines de Nantes) L‘école des Mines de Nantes propose un cours en ligne libre d’accès actualisé en février 2015 sur la question du droit d’auteur et du droit à l’image. Diffusé en Creative Commons BY-NC-ND, ce cours vise un public d’étudiants en délivrant des éléments essentiels pour permettre de gérer la problématique des droits d’auteurs dans un contexte pédagogique. Toutefois, ce cours comprend des notions juridiques qui intéresseront tout internaute ou mobinaute, notamment pour ce qui concerne les publications en ligne (sur des blogs, sites, réseaux sociaux) de médias (textes, images, photos, vidéos, fichiers audio et musicaux ainsi que pour des créations). Documents types utiles Le cours Le droit d’auteur et le droit à l’image est construit autour de points essentiels à prendre à compte, exemples, remarques et compléments en ligne. En fin de dossier, il est indiqué les mises à jour récentes pour ce cours et des documents types (demandes d’autorisation et modèles de contrats). Licence :

Related:  E tutorat