background preloader

Les données personnelles : Quelle protection sur internet?

Les données personnelles : Quelle protection sur internet?
Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction. L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. I. Définition : 1/Qu'est-ce qu'une donnée personnelle protégée ? : 1/Il faut se pencher sur la définition. des données personnelles : 2/ les données doivent concerner les personnes physiques : 3/Les données personnelles doivent faire l'objet d'un traitement : 4/Certains traitements sont interdits : 2/Ce qui n'est pas protégeable : II.

Droit de l'internet et de la propriété intellectuelle sur le web Vie du Site Peut on vendre sur Internet, et comment ? Internet est un outil très efficace pour vendre, soit en créant son propre site, soit en utilisant des sites spécialisés, qui permettent de vendre des objets neufs ou d’occasion. Mais attention ! Il faut prendre un certain nombre de précautions, avant de vendre en ligne. De nombreux internautes pensent pouvoir arrondir leurs fins de mois en... Peut on vendre sur Internet, et comment ? Créer un site Les mentions qui doivent figurer sur votre site La loi du 29 juillet 1881 sur la liberté de la presse instituant une obligation d'identifier les responsables d'une publication, a tout naturellement conduit les sites Internet à se soumettre à une obligation similaire. Les mentions qui doivent figurer sur votre site » avec notre partenaire Besoin d'un avocat en Droit des nouvelles technologies ? Devis d'avocats gratuits et immédiats Responsabilités Définition, obligations et responsabilité de l'éditeur Choisir le nom du Site Internet Concevoir un site

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

LA FAQ DE THE TOR PROJECT , INC If your question isn’t answered below, email frontdesk(at)rt.torproject.org with general Tor inquiries, or giving(at)torproject.org with donor-specific questions. What is the Tor Project and what does it do? The Tor Project’s mission is to advance human rights and freedoms by creating and deploying free and open anonymity and privacy technologies, supporting their unrestricted availability and use, and furthering their scientific and popular understanding. The main product of the Tor Project is Tor Browser, which enables people to browse the internet anonymously.

Mots de passe Avril 2014 Les mots de passe Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un identifiant (en anglais login ou username) et un mot de passe (en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Si l'identifiant est généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur. Or, si les données sur le compte de l'utilisateur n'ont pas un caractère stratégique, l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le système tout entier. De plus, à partir d'une machine du réseau, le pirate peut éventuellement obtenir un accès sur le réseau local, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui auquel il a obtenu un accès. Méthodes d'attaque Attaque par force brute Attaque par dictionnaire Attaque hybride Choix du mot de passe

Données personnelles Une donnée à caractère personnel ou DCP (couramment « données personnelles ») correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres[1]. En France, les données ayant été l'objet d'un procédé d'anonymisation ne sont pas considérées comme des données à caractère personnel. Ces données sont protégées par divers instruments juridiques notamment la loi Informatique, fichiers et libertés de 1978 et le Règlement général sur la protection des données ou RGPD (abrogeant la directive 95/46/CE) au niveau communautaire ainsi que la Convention no 108 pour la protection des données personnelles du Conseil de l'Europe. En France, la loi énonce que « toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant ». Des scandales récents (i.e.

THE TOR PROJECT , INC Historique[modifier | modifier le code] The Tor Project a été fondée en décembre 2006 par sept informaticien, notamment Roger Dingledine et Nick Mathewson. L'Electronic Frontier Foundation (EFF) a assuré un parrainage fiscal durant les premières années d'exercice ; des organisations tel que l'International Broadcasting Bureau, Internews, Human Rights Watch, l'université de Cambridge, Google, ou Stichting.net comptèrent parmi les premiers soutiens financiers[2],[3],[4],,[6]. En octobre 2014, The Tor Project a fait appel à l'entreprise spécialisé en relations publiques Thomson Communications pour améliorer son image au près du grand public (plus particulièrement vis-à-vis des termes « Dark Net » et « hidden services » (littéralement « services cachés ») et pour éduquer les journalistes aux aspects techniques de Tor[7]. En mai 2015, The Tor Project a mis fin à son programme Tor Cloud, qui offrait un moyen simple de déployer un bridge Tor sur le cloud EC2 d'Amazon[8],[9].

Cryptologie Un article de Wikipédia, l'encyclopédie libre. La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète – et la cryptanalyse – l'analyse de cette dernière. La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est un thème de recherche scientifique académique, c'est-à-dire universitaire, que depuis les années 1970. Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs. Histoire[modifier | modifier le code] Cryptographie[modifier | modifier le code] La cryptographie se scinde en deux parties nettement différenciées : La première est la plus ancienne, on peut la faire remonter à l'Égypte de l'an 2000 av. Cryptanalyse[modifier | modifier le code]

LA PROTECTION DES DONNEES PERSONNELLES 1) La définition 2) Le traitement des données sensibles Les données sensibles sont définies à l'article 22-1 de la loi de 1996 comme " les données à caractère personnel aptes à révéler l'origine raciale ou ethnique, les convictions religieuses, philosophiques ou les opinions politiques, l'appartenance à des partis, syndicats, associations ou organisations à caractère religieux, philosophique, politique ou syndical, ainsi que l'état de santé et la vie sexuelle ". Il suppose le consentement écrit de l'intéressé ainsi que l'autorisation de l'autorité de contrôle. Cependant, une loi peut autoriser les organismes publics (à l'exception de ceux qui ont une fonction économique) à traiter des données sensibles. 1) la définition La loi de 1998 les définit à l'article 7 comme relatives aux convictions philosophiques ou politiques, à l'appartenance partisane ou syndicale, à la foi religieuse, à la vie privée, à l'origine raciale ou ethnique, à la santé et à la vie sexuelle. - aux opinions politiques ;

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?

Principes de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS Les informations que l’oganisme et les laboratoires traitent informatiquement pour remplir leurs missions de service public doivent être protégées parce qu’elles relèvent de la vie privée et parce que leur divulgation est susceptible de porter atteinte aux droits et libertés des personnes concernées. La loi "Informatique et Libertés" a défini les principes à respecter lors de la collecte, du traitement et de la conservation de ces données. La loi prévoit également un certain nombre de droits pour les personnes dont les données personnelles ont été recueillies. Le respect des règles de protection des données à caractère personnel est un facteur de transparence et de confiance à l’égard des personnes (personnels, personnes concernées par les traitements de recherche ...). > Voir l’article "Les 7 principes clés de la protection des données personnelles"

Introduction Introduction Dans quels contextes historiques et par quels moyens les savants ont-ils créé les messages codés et les ont-ils fait évoluer au cours du temps ? Pour répondre à cette problématique, nous allons vous présenter un domaine scientifique constamment en évolution depuis l’apparition des premiers messages codés : la cryptologie. Nous conduirons nos TPE de manière chronologique à travers deux ancrages : les Mathématiques et l’Histoire : Les mathématiques sont centrées autour des systèmes de cryptographie actuels (DES, RSA, PGP ) ainsi qu’autour de la résolution d’un épreuve de mathématique de type bac, fournie par Mr. Les différents secteurs de la cryptologie : De tous temps, la cryptologie a été utilisée. Voici les différents secteurs du domaine de la cryptologie. Il y a différentes manières de coder un message : La sténographie : La stéganographie, c’est la méthode qui consiste à dissimuler le message sans le coder. La cryptographie : Méthode par transposition (aussi appelée permutation)

Donnees personnelles Qu’est-ce qu’une donnée personnelle ? La manière la plus simple de le comprendre est la suivante : toute donnée permettant d’identifier directement ou indirectement une personne physique. La définition légale est un peu plus complexe et comporte certaines nuances (v. ci-dessous), mais l’essentiel tient dans ces quelques mots. Cela signifie que mon carnet d’adresses personnel doit être déclaré à la CNIL ? Non, la loi a prévu ce type d’exception. En quoi est-il important de déterminer si une donnée est personnelle ? L’enjeu principal est de définir si la loi s’applique ou pas ; en fait, juridiquement les choses sont simples : si vous traitez des données personnelles la loi s’applique. L’enjeu est de déterminer si vous allez engager votre responsabilité au regard des données que vous collectez. Toute la question est donc de savoir si allez engager votre responsabilité ou pas au regard des informations que vous collectez. La jurisprudence s’est-elle prononcée sur cette notion ?

Related: