background preloader

CNIL_ext_BAT - Brochure_CNIL.pdf

CNIL_ext_BAT - Brochure_CNIL.pdf
Related:  Protection des données personnelles.protection des données perso

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Les données personnelles : Quelle protection sur internet? Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction. L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. I. Définition : 1/Qu'est-ce qu'une donnée personnelle protégée ? 1/Il faut se pencher sur la définition. des données personnelles : 2/ les données doivent concerner les personnes physiques : 3/Les données personnelles doivent faire l'objet d'un traitement : 4/Certains traitements sont interdits : 2/Ce qui n'est pas protégeable : II.

République Numérique - La République numérique en actes Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité Le responsable du traitement, est astreint à une obligation de sécurité. 6. 7. 7.1 Informer les intéressés

Protection des données: préserver votre vie privée Parfois, c'est juste trop tentant. On tombe follement amoureux, on est énervé ou saoul et on a envie de le crier au monde entier. Donc on se confie à Facebook. Ou alors on indique son nom et son adresse, son numéro de téléphone sur un site web - parfois par pure nécessité, sans même vraiment s'en rendre compte. Mais si votre passé vous rattrape un jour ? Le Parlement européen défend la protection des données personnelles et a montré son engagement dans des dossiers majeurs comme SWIFT (concernant la livraison de données bancaires aux autorités américaines) ou PNR (concernant les données des passagers aériens). En juillet dernier, il a également saluer la volonté de la Commission européenne de proposer de nouvelles mesures sur la gestion des données lors d'affaires criminelles impliquant une coopération transnationale. Le « droit à l'oubli » est l'un des éléments pour lesquels Parlement et Commission sont sur la même longueur d'onde.

Introduction non élémentaire au logiciel R 2.1 avec R "nu" L'interface de base R est en général assez frustre, que ce soit avec rterm.exe ou rgui.exe sous Windows, R ou R -g Tk & sous Linux. Sous windows, il y a bien des menus, mais aucun ne permet de lire des données autrement qu'en chargeant tout un environnement de travail. Dans tous les cas, le plus simple est de taper la commande de chargement des données, à savoir load("lea.Rdata") à moins de préferer la lecture des données sous Internet, avec la fonction classique de R nommée read.table() ou notre fonction dédiée lit.dar. > leav1 <- read.table(" > leav2 <- lit.dar(" > identical( leav1, leav2) TRUE Avec Rgui, il est toutefois possible de gérer l'apparence de la fenêtre et des menus, des sorties via le menu Edition, sous-menu Préférences : Ensuite, il faut taper toutes les commandes. 2.2 avec Rstudio 2.3 avec Rcmdr 2.4 avec rkward

Comment se protéger contre les pirates informatiques? Tenez-vous protégé avec ces simples conseils sur comment se protéger des pirates informatiques. Au cours des dernières années, nous avons vu de nombreux progrès technologiques en fait ces progrès ont été si rapides que même les experts peuvent en fin de compte se retrouver dépasser. Il y a un inconvénient à cette grande vitesse de croissance technologique, bien que les pirates informatiques qui créent des logiciels malveillants pour voler les informations personnel, telles que des mots de passe sensible, des numéros de carte de crédit… C’est toujours un mauvais souvenir lorsque vous avez à faire face à une telle expérience. Installer logiciels de protection Bien que les pare-feu de windows avec un logiciel antivirus son important, ils ne sont pas efficaces à 100 %. Il existe 2 principaux types de logiciels de protection : Le pare-feu qui protège votre réseau privé d’être accessible par un étranger.Le Logiciel antivirus qui protège votre ordinateur contre les infections.

Les données personnelles de 800.000 clients Orange piratées VIDÉOS - Une intrusion a eu lieu dans les bases de données de l'opérateur téléphonique le 16 janvier dernier et des données personnelles de ses clients Internet ont été dérobées. Orange a déposé plainte. Une intrusion a eu lieu dans les bases de données de l'opérateur téléphonique Orange et des données personnelles de 800.000 de ses clients Internet ont été dérobées, a annoncé l'opérateur dimanche, confirmant une information du site PCInpact. «Orange a été la cible d'une intrusion informatique le 16 janvier 2014 à partir de la page “Mon Compte” de l'Espace Client du site orange.fr», ce qui a donné lieu à «la récupération éventuelle d'un nombre limité de données personnelles», a dit l'opérateur dans un courrier adressé à certains de ses clients, selon le site. Seuls 3% des clients d'Orange seraient touchés, ce qui représente un peu moins de 800.000 clients. VIDÉO - Piratage chez Orange: quels risques pour les clients?

Avocat - droit pénal - informatique - cybercriminalité - piratage - Informatique et libertés La loi informatique et libertés prévoit un certains nombre d'infraction attachées aux traitements de données personnels en dehors des cas prévus par la loi. Ainsi, le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu'aient été respectées les obligations de déclaration à la CNIL est puni de cinq ans d'emprisonnement et de 300 000 € d'amende. Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Les peines sont de cinq ans d'emprisonnement et de 300 000 € d'amende. Si vous êtes victime : Le rôle de l'avocat est de vous assister lors de votre dépôt de plainte et le cas échéant lors de votre constitution de partie civile. Conslutez la page texters : textes

Le site qui vous protege contre le piratage Télécom - Comment se protéger ? Les pirates sont très habiles pour profiter des failles techniques de votre infrastructure Internet & Télécoms. La plupart des pirates informatiques sont motivés par le challenge technique et la fierté qui auront à s'introduire sur une infrastructure particulièrement bien protégée. Les pirates Télécoms sont avant tout motivés par les gains financiers. L'objectif de notre lutte contre le piratage est de faire en sorte que les gains financiers des pirates soient réduits. Si leur action est trop complexe et surtout non-productive, les pirates se démotiveront rapidement. Afin de se protéger contre le piratage, nous préconisons les différentes actions suivantes : Les entreprises doivent restreindre leur capacité d’appels aux seules destinations nécessaires à leur activité. SOS Piratage a défini vous préconise de respecter les règles de bonne conduite ainsi que de tester la sécurité de votre installation, dans la rubrique vérifier ma sécurité. Piratage de la téléphonie d’Entreprise - Aastra

Le marché de la protection des données personnelles : le nouvel eldorado du web - La chronique du Web 2.0 Mercredi 28 mars 2012 3 28 /03 /Mars /2012 09:22 La sécurité et la protection des données personnelles sont devenues un enjeu majeur aujourd'hui. En effet, avec l'explosion des réseaux sociaux et le développement exponentiel des nouveaux services sur le web , nous sommes aujourd'hui tous confrontés à une forte exposition sur la toile de nos données personnelles. Or, le fait de diffuser et stocker nos données à l'extérieur,ne nous assure pas une garantie absolue de leur exploitation à notre insu et à des fins commerciales voires quelquefois comportementales. Ce qui est devenu un enjeu majeur des e-commercants est une des raisons de leur forte présence sur les différents réseaux sociaux Et c'est bien là tout le problème. L'exploitation de ces données stockées quelquefois pendant plusieurs années par les différents acteurs majeurs composant l'écosystème des réseaux sociaux peut s'avérer génant voir même bloquant pour certaine personne au niveau personnel et professionnel.

Related: