background preloader

Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria

Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria
Related:  Avec le numérique sommes-nous sous haute surveillance ?

Le gouvernement évoque discrètement le filtrage sans juge de la Loppsi En conclusion du séminaire intergouvernemental sur le numérique, le premier ministre Jean-Marc Ayrault a dévoilé ce jeudi une nouvelle feuille de route composée de dix-huit mesures, réparties autour de trois grands axes : la jeunesse, la compétitivité des entreprises et les questions sociétales. Ces mesures "seront suivies tout au long du quinquennat". .@jeanmarcayrault: "une loi sur la protection des droits et libertés dans le monde numérique sera soumise au parlement l'an prochain" — Premier Ministre(@Matignon) 28 février 2013 Dans le flot des annonces du gouvernement, il faut retenir en particulier l'élaboration d'une loi sur la protection des droits et libertés dans le monde numérique. Cette loi, treizième mesure annoncée par le gouvernement, va en particulier évoquer la question du filtrage. Il s'agit de bloquer les sites pédopornographiques sur simple décision administrative, sans passer par l'ordre judiciaire.

Objets connectés et données personnelles Le télécran, objet fictif inventé par George Orwell dans son roman 1984, qui permet à la fois de diffuser des messages de propagande du Parti mais également permettant à la Police de la Pensée d’entendre et de voir ce qui se fait dans chaque pièce où s’en trouve un individu, n’est plus si éloigné de la réalité. Les objets qui nous entourent sont de plus en plus connectés et les entreprises collectent par ce biais de plus en plus de données quantifiées sur les utilisateurs. L’ère du « tout-connecté » n’est plus si hypothétique. I- Les risques juridiques relatifs à l’utilisation de ces objets connectés A) Une surveillance clandestine L’affaire du téléviseur LG révèle une certaine surveillance clandestine. B) Un traitement des données personnelles Le traitement des données personnelles est d’autant plus important qu’il peut concerner des données sensibles de santé. II - La protection juridique relative à l’utilisation de ces objets connectés A) Le contrôle de la CNIL

Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens

Alternatives à Google: 5 moteurs de recherche anonymes et sécurisés Utiliser le moteur de recherche de Google est-il sûr? Vos données personnelles sont-elles préservées? Avec les cinq solutions suivantes, vous effectuez vos recherches en toute sécurité et sans trace. Depuis plusieurs années, Google collecte toutes les requêtes de ses utilisateurs. Mais, de DuckDuckGo au français Qwant, les alternatives existent! DuckDuckGo DuckDuckGo est ce qu’on appelle un métamoteur, c'est-à-dire qu’il compile les résultats de plus ou moins 50 moteurs de recherche. Selon ses informations, DuckDuckGo ne stocke ni les adresses IP, ni les statistiques de recherche de ses utilisateurs. Seeks Seeks fonctionne également comme un métamoteur et reprend les résultats de recherche des moteurs comme Bing, Yahoo, Blekko, Youtube, Wikipedia, OpenSearch et Google. En outre, ce moteur de recherche fonctionne aussi sur un réseau Web Proxy pour les requêtes de recherche. Startpage.com Startpage reprend les résultats de recherche de Google. YaCy Qwant Autres articles sur le sujet

LOPPSI 2 Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.

Les 12 conseils de l'EFF pour protéger votre vie privée en ligne par Stanton McCandlish, conseiller juridique de l'Electronic Frontier Foundation traduction : BugBrother.com Vers. 2.0 - Apr. 10, 2002 Note: La mention de produits, services et compagnies n'équivaut pas à une approbation ou une recommandation de l'EFF. 1) Ne révélez jamais d'information personnelle par inadvertance. Vous pouvez être " dépouillé " de certaines informations personnelles, y compris vos adresses e-mail et physiques, sans même vous en apercevoir, à moins d'avoir correctement configuré votre navigateur web. retour 2) Prenez en main la gestion des cookies. Les " cookies " sont de petits bouts d'information que les sites de Web stockent sur votre ordinateur, temporairement ou de façon quasi permanente. Les navigateurs permettent dorénavant de prendre le contrôle des cookies. Vous pouvez aussi vous servir de logiciel et services de gestion des cookies. La solution idéale, qui placerait à l'intérieur même du navigateur un outil complet de gestion des cookies, n'existe pas encore.

Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. Voici quatre technologies, nouvelles ou remises au goût du jour, pour en finir avec les mots de passe classiques et renforcer la sécurité de votre système d'information. 1. Le téléphone mobile personnel couplé à l'authentification forte L'authentification forte impose habituellement l'usage d'un dispositif capable de générer un mot de passe dynamique à usage unique. 2. La solution de SecurEnvoy souffre toutefois d'un défaut : l'utilisateur doit ressaisir le mot de passe dynamique. 3. 4.

Comment demander la suppression de données personnelles sur Internet ? Si vous cherchez à supprimer des données vous concernant hébergées par des sites internet, vous devrez vous dirigez vers la CNIL. La Commission nationale de l’informatique et des libertés est l’organisme en charge du droit de l’information sur le territoire français. Elle doit veiller à ce que l’informatique et les informations ne soient une atteinte « ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée ». Son champ d’action est défini par la loi n° 78-17 du 6 janvier 1978. Concrètement, c’est l’organisme en charge de la défense du citoyen en cas de diffusion d’informations litigieuses sur internet. Comment saisir la CNIL ? Pour saisir la CNIL et demander la suppression de données vous concernant, rien de plus simple. Pour demander la suppression de contenu en ligne portant atteinte à votre réputation, à votre vie privée ou à votre sécurité, rendez-vous sur le formulaire dédié. Contacter le responsable du site Déposer une plainte en ligne Délais et sanctions

Related: