background preloader

Les données personnelles : Quelle protection sur internet?

Les données personnelles : Quelle protection sur internet?
Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction. L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. I. Définition : 1/Qu'est-ce qu'une donnée personnelle protégée ? : 1/Il faut se pencher sur la définition. des données personnelles : 2/ les données doivent concerner les personnes physiques : 3/Les données personnelles doivent faire l'objet d'un traitement : 4/Certains traitements sont interdits : 2/Ce qui n'est pas protégeable : II.

Droit de l'internet et de la propriété intellectuelle sur le web Vie du Site Peut on vendre sur Internet, et comment ? Internet est un outil très efficace pour vendre, soit en créant son propre site, soit en utilisant des sites spécialisés, qui permettent de vendre des objets neufs ou d’occasion. Mais attention ! Il faut prendre un certain nombre de précautions, avant de vendre en ligne. De nombreux internautes pensent pouvoir arrondir leurs fins de mois en... Peut on vendre sur Internet, et comment ? Créer un site Les mentions qui doivent figurer sur votre site La loi du 29 juillet 1881 sur la liberté de la presse instituant une obligation d'identifier les responsables d'une publication, a tout naturellement conduit les sites Internet à se soumettre à une obligation similaire. Les mentions qui doivent figurer sur votre site » avec notre partenaire Besoin d'un avocat en Droit des nouvelles technologies ? Devis d'avocats gratuits et immédiats Responsabilités Définition, obligations et responsabilité de l'éditeur Choisir le nom du Site Internet Concevoir un site

Protection des données personnelles et TIC au cœur des enjeux de société et de la mondialisation : les mécanismes d’un contrôle distribué 1La question de la protection de la vie privée se trouve au cœur des enjeux et des débats sociopolitiques contemporains. Les pratiques de collecte, de conservation et d’exploitation d’informations relatives à des individus font partie des modes d’administration des populations (Desrosières, 2000 ; Foucault, 2004) et des caractéristiques des « sociétés de contrôle » (Deleuze, 2003). De plus, la mondialisation des modes de production et de diffusion de l’information, associée à l’internationalisation croissante des marchés, a favorisé une forte concurrence entre les industriels des supports et des communications (Bouquillion et Combès, 2007). 2Dans les environnements informatisés et électroniques, la traçabilité, d’abord appliquée à des objets dans le secteur industriel, s’est ensuite étendue à d’autres types d’entités pouvant être reliées à des êtres vivants. 4Dans cette perspective, nous présenterons la complexité de l’objet d’étude. 1.2. 1.3. 1.4. 2.1. 2.2. 3.1. 3.2. 3.3.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Mots de passe Avril 2014 Les mots de passe Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un identifiant (en anglais login ou username) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Si l'identifiant est généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur. Or, si les données sur le compte de l'utilisateur n'ont pas un caractère stratégique, l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le système tout entier. De plus, à partir d'une machine du réseau, le pirate peut éventuellement obtenir un accès sur le réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui auquel il a obtenu un accès. Méthodes d'attaque Attaque par force brute Attaque par dictionnaire Attaque hybride Choix du mot de passe

Limiter la conservation des données | CNIL Le principe de durée de conservation définie et limitée La durée de conservation doit être définie par le responsable du fichier, sauf si un texte impose une durée précise. Cette durée va dépendre de la nature des données et des objectifs poursuivis. Exemples de durées de conservation : Dans le cas d'un dispositif de vidéosurveillance poursuivant un objectif de sécurité des biens et des personnes, la conservation des images ne peut excéder 1 mois.Les données relatives à gestion de la paie ou au contrôle des horaires des salariés peuvent être conservées pendant 5 ans.Les données figurant dans un dossier médical doivent être conservées 10 ans à compter de la consolidation du dommage.La Cnil recommande que les coordonnées d’un prospect qui ne répond à aucune sollicitation pendant 3 ans soient supprimées. Par exemple, lors d’un achat sur internet, les coordonnées de la carte bancaire du client ne peuvent être conservées que le temps de réalisation de l’opération de paiement.

8 conseils de sécurité pour protéger les données personnelles Saviez-vous qu'en introduisant simplement les données de votre compte de messagerie au mauvais endroit, vous mettez toute votre vie privée en danger ? Il est devenu impératif de se protéger du vol sur Internet. Dernière mise à jour : 24 novembre, 2021 Une grande partie de nos activités quotidiennes se déroule sur Internet : achats de produits et services, banque, paiements, loisirs, recherches et lectures sur les sujets qui nous intéressent. Dans ce contexte, les cybercrimes se sont multipliés, ce qui nous oblige à prendre en compte quelques conseils de sécurité pour protéger nos données personnelles. Le vol de données auquel des millions de personnes sont confrontées chaque jour est utilisé à des fins malveillantes et malhonnêtes. Pourquoi vos données personnelles sont-elles si pertinentes sur Internet ? Tout ce que vous faites sur Internet a de la valeur. Publicité ciblée. Les techniques utilisées pour le vol de données Phishing. 1. 2. 3. 4. 5. 6. 7. 8. La clé est de faire attention

Cryptologie Un article de Wikipédia, l'encyclopédie libre. La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète – et la cryptanalyse – l'analyse de cette dernière. La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est un thème de recherche scientifique académique, c'est-à-dire universitaire, que depuis les années 1970. Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs. Histoire[modifier | modifier le code] Cryptographie[modifier | modifier le code] La cryptographie se scinde en deux parties nettement différenciées : La première est la plus ancienne, on peut la faire remonter à l'Égypte de l'an 2000 av. Cryptanalyse[modifier | modifier le code]

Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor). En pratique, le droit européen s’applique chaque fois qu’un résident européen est directement visé par un traitement de données, y compris par Internet. La responsabilité des sous-traitants

RGPD – Renforcer la sécurité des données à caractère personnel La CNIL : acteur central de la protection des données en France Autorité de contrôle pour la protection des données à caractère personnel en France, la Commission nationale de l’informatique et des libertés (CNIL) est chargée de veiller à la bonne application du RGPD en France. Elle est également chargée d’accompagner les entités publiques et privées engagées dans leur démarche de mise en conformité avec le règlement. Pour toute demande relative au RGPD, contactez la CNIL Retrouvez aussi les recommandations de la CNIL sur son site Internet Qu’est-ce qu’une donnée à caractère personnel ? Une « donnée caractère personnel » est une information se rapportant à une personne physique identifiée ou identifiable. Qu’est-ce que le RGPD ? Le règlement général sur la protection des données (RGPD) est entré en application le 25 mai 2018. Entreprises de toutes tailles, administrations et collectivités qui traitent des données à caractère personnel sont concernées. La sécurité des données dans le RGPD

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?

Protection des données: Facebook écope d'une amende de 1,2 million d'euros - Challenges.fr L'Agence espagnole de protection des données a infligé à Facebook une amende de 1,2 million d'euros pour avoir collecté des informations sur les usagers sans avoir recueilli clairement leur consentement, a-t-elle annoncé lundi. "L'agence déclare l'existence de deux infractions graves et d'une très grave relevant de l'atteinte à la loi sur la protection des données et impose à Facebook une amende totale de 1,2 million d'euros", indique-t-elle dans un communiqué. Facebook a deux mois pour contester l'amende. Selon cet organisme dépendant de l'Etat espagnol Facebook collecte des données "sur l'idéologie, le sexe, les croyances religieuses, les goûts personnels et la navigation (sur Internet), sans informer de manière claire" les internautes, sur l'usage qui en sera fait. Données conservées 17 mois C'est le cas quand ils visitent des pages hors Facebook offrant la possibilité de cocher "cela me plait", ou, quand, sans être membres, ils se rendent sur la page d'un membre. M.

Quelles sont les données personnelles les plus collectées ? - Fair&Smart Qu’est-ce qu’une donnée personnelle ? Une donnée personnelle se définit comme « toute information se rapportant à une personne physique identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale » selon l’article 4 du Règlement européen sur la protection des données. Lors de l’utilisation d’applications mobiles, de services en ligne ou encore d’objets connectés, vous laissez derrière vous des « traces » informatiques. Les différents scandales relatifs aux données personnelles usurpées par les entreprises soulèvent des interrogations sur la collecte de vos données et surtout de leur réutilisation. Quelles sont les données personnelles les plus collectées ?

Related: