background preloader

Protection des données personnelles au travail : les bonnes pratiques

Protection des données personnelles au travail : les bonnes pratiques
La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Tiers de confiance Un article de Wikipédia, l'encyclopédie libre. Un tiers de confiance est une personne physique ou morale mettant en œuvre des signatures électroniques reposant sur des architectures d'infrastructure à clés publiques ou PKI (Public Key Infrastructure). Il peut aussi s'agir d'un tiers auquel est confié une copie de la partie secrète d'une clé de chiffrement publique. Organisation du point de vue de la sécurité informatique[modifier | modifier le code] Dans le monde de la sécurité, on considère qu'il existe trois types de tiers de confiance : Autorité de certification : Elle définit une politique de certification et la fait appliquer. Autorité d'enregistrement : Elle vérifie que le demandeur de signature électronique est bien la personne qu'il prétend être, et ce conformément aux règles définies dans la politique de certification. Opérateur de certification : L'opérateur de certification (OC) assure la fourniture et la gestion des certificats électroniques. Sur l'éthique

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Ce n’est évidemment pas le seul site à surveiller, mais c’est celui où les internautes s’épanchent le plus, où ils font part de leur vie privée le plus naïvement. 1- Il n’y a pas de renseignements banals Le nom de votre mère, votre date d’anniversaire, votre lieu de naissance… Ces renseignements que vous publiez ou que vous ajoutez à votre profil d’utilisateur semblent bien innocentes, mais en les croisant, on peut faire beaucoup. Pour vous permettre de récupérer un mot de passe perdu, par exemple, plusieurs sites utilisent une question personnelle comme « Quel est le nom de votre mère ? 2- Ne vous surestimez pas. Après tout, ces réglages changent souvent et sont parfois difficiles à trouver et à déchiffrer. 3- Les amis de vos amis sont-ils vraiment vos amis ? Car il y a trois niveaux de partage sur Facebook : - avec ses amis- avec ses amis et leurs amis- publiquement

Hacking Un article de Wikipédia, l'encyclopédie libre. Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines. Les hackers[modifier | modifier le code] Derrière le terme hacker « se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d’un ordinateur plutôt que simplement l’utiliser »[3]. Pirate ou hacker[modifier | modifier le code] De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française[5]. Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Le Hacking moderne[modifier | modifier le code]

Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Comprendre l'identité numérique - Prestations DSI-SEM Que dire à propos de soi sur Internet ? Comment protéger son identité ? La DSI-SEM a réalisé un guide intitulé Un enjeu pour l’enseignement. Comprendre l’identité numérique. Dans les neufs chapitres sont abordées les questions de définition, de protection de la vie privée, des motivations à agir, du rôle de l’identité numérique dans la construction sociale, du droit à l’oubli etc. Ce guide s’adresse principalement au corps enseignant et aux directions d’école et, d’une manière générale, à tous les protagonistes du système scolaire. Ce document s’insère dans une volonté de la DSI-SEM d’apporter des éclairages sur les enjeux du numérique dans l’enseignement. En savoir plus : Télécharger Comprendre l’identité numérique A lire également : Télécharger le guide Ma vie en numérique réalisé par le Centre documentation pédagogique de l’Académie de Versailles et destiné en priorité aux élèves. Comprendre les réseaux sociaux numériques Le site d’Action innocence SurferPrudent

Fraude à l'identité L'utilisation de l'image des personnes D'une manière générale, la reproduction et la diffusion de l'image ou la vidéo d'une personne doivent respecter les principes issus du droit à l'image et du droit à la vie privée. Les principes issus du droit à l'image Le droit à l'image permet à toute personne de s'opposer - quelle que soit la nature du support utilisé - à la reproduction et à la diffusion, sans son autorisation expresse, de son image. L'autorisation de la captation ou de la diffusion de l'image d'une personne doit être expresse et suffisamment précise quant aux modalités de l'utilisation de l'image (pour quelle finalité l'autorisation a-t-elle été donnée, quelles sera la durée de l'utilisation de cette image ?). Dans le cas d'images prises dans les lieux publics, seule l'autorisation des personnes qui sont isolées et reconnaissables est nécessaire. La protection de la vie privée Les principes de la loi "informatique et libertés"

Facebook Les tiers de confiance dont il faut se méfier 01net. le 24/02/04 à 18h43 Cela se passe sur eBay. Un internaute place une annonce pour vendre un PC portable. Le vendeur attend alors que son acheteur paie avant d'envoyer le colis. Il faut se rendre à l'évidence : il s'agit bel et bien d'une escroquerie, tournant autour de l'utilisation d'un tiers de confiance (qui, sans ironie, se traduit effectivement en anglais par escrow). Elles reçoivent et conservent le paiement de l'acheteur jusqu'à ce que la marchandise leur parvienne. Les escrocs n'ont pas pu résister devant l'anonymat relatif promis par Internet et des sites de tiers de confiance frauduleux sont donc apparus. Pour piéger un acheteur, un faux vendeur propose une bonne affaire. Ces sites de tiers de confiance frauduleux sont très nombreux, surtout aux Etats-Unis : une multitude d'internautes américains s'en plaignent sur les forums.

Quatre forces de l'identité numérique

Related: