background preloader

Les 7 principes clés de la protection des données personnelles

Les 7 principes clés de la protection des données personnelles
1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7.

http://www.cil.cnrs.fr/CIL/spip.php?article1390

Related:  Risque et protectionVie privéeVirus et AntivirusVARIOUSchloechevreuil

Sympa le web 2.0! La vie d'un internaute dévoilée au grand jour - tian sur LePost.fr (12:53) Web 14/01/2009 à 14h40 - mis à jour le 16/01/2009 à 12h53 | vues | réactions Note de la rédaction du Post: l'internaute Isogood affirme que le fameux "Marc.L" "n'est qu'une pure invention, tout comme le magazine Le Tigre". Google cesse de dire "identifiants anonymes" pour ses traceurs Quelques jours après avoir mis en ligne sa nouvelle page "Mon Compte" qui permet d'accéder facilement à ses paramètres de vie privée et de sécurité, Google a effectué vendredi une modification beaucoup plus discrète, mais importante sur le plan symbolique, de ses règles de confidentialité. La firme de Mountain View ne prétend plus que les données qu'il collecte sont des données anonymisées, et assume donc qu'il s'agit de données personnelles à part entière, sujettes aux lois sur la protection de la vie privée et des données personnelles. Jusqu'à vendredi, les règles de confidentialité de Google stipulaient que la société utilisait des "cookies et identifiants anonymes" pour tracer l'activité des utilisateurs à travers ses différents services en ligne, et sur les pages qui intègrent ses services (AdSense, YouTube, Google+...). Désormais, Google parle de "cookies et technologies similaires", et ne prétend donc plus que les traceurs sont anonymes.

Cybersécurité. hausse des budgets dédiés Avec le développement des risques et dangers menaçant la cybersécurité, les entreprises et organisations marocaines ont augmenté leur budget en la matière à 11% en 2016, contre 4% en moyenne dans le monde. Dans ce sens, Kaspersky présente ses prédictions et les enjeux à considérer en 2019. L’économie de la sécurité informatique des entreprises en 2018 reflète l’évolution de l’impact de la cybersécurité sur leurs résultats financiers. Alors que les piratages de données occasionnent des coûts et dommages croissants, les entreprises sont confrontées depuis un an à une réalité inquiétante: une hausse de 30% du coût moyen par piratage. Pour les PME, le coût moyen d’un piratage a atteint 120.000 dollars en 2018, en hausse de 37% par rapport à 2017. Pour les grandes entreprises, cette augmentation a été de 24% pour un préjudice financier moyen s’élevant à 1,23 million de dollars.

RSE (Responsabilité Sociale des Entreprises) : définition et explications Speaking English? What is CSR? What is the definition of CSR? Check-out our English version of our CSR platform e-CSR. Définitions de la RSE COMMENT BIEN COLLECTER LES DONNEES PERSONNELLES: LES REGLES A SUIVRE POUR ETRE CONFORME A LA LOI - EN PRATIQUE A l'heure où les réseaux sociaux ne cessent de rassembler de plus en plus d'internautes sur la Toile, préserver les données personnelles s'impose au coeur des débats. La protection de la vie privée sera d'ailleurs abordée lors du G8, présidé par la France, fin mai. Dans ce contexte, les professionnels du marketing direct doivent être vigilants quant à la collecte des données personnelles, placées sous la haute surveillance de la Commission nationale de l'informatique et des libertés (Cnil). Sans oublier que ces données évoluent et qu'elles doivent donc être en permanence mises à jour.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Comment protéger ses données personnelles sur Internet Votre identité numérique vous rend unique sur le Web. Elle est constituée de votre adresse IP, pour Internet Protocol (identifiant de l’ordinateur sur le réseau), vos adresses de courriels, vos comptes sur les réseaux sociaux, sur les sites d’achats, vos certificats, comme celui qui vous est attri­bué pour payer vos impôts en ligne. Vous utilisez peut-être un avatar pour jouer en ligne, vous avez peut-être ouvert un blog, acheté ou vendu sur e-Bay…Ces ­éléments ­pouvant être tracés sur le Web, quelques précautions s’imposent. Rendez-vous sur le site de la Commission nationale de l’informatique et des libertés (Cnil) et commencez l’expérience…Vous comprendrez mieux comment, à notre insu, nous donnons des renseignements en nous connectant sur Internet :

Un virus permet de voler 1 000 € sous Android via PayPal Des chercheurs d'ESET ont découvert en novembre un virus sous Android en provenance d'applications téléchargées en dehors du Play Store. Il permet de dérober en quelques secondes 1 000 € depuis l'app PayPal, même avec une double authentification. © iStock / hofred. Un cheval de Troie sévit sur les terminaux Android en marge de l'utilisation de PayPal. À chaque authentification, même à double facteur, le virus permet de transférer 1 000 € vers le compte du pirate.

Related:  alexisliVeille juridique 2016-2018Veille Juridique "Droit exploitation et protection du logiciel"Jtazounet