background preloader

La biométrie sur les lieux de travail

La biométrie sur les lieux de travail
Tous les dispositifs de reconnaissance biométrique sont soumis à autorisation préalable de la CNIL quel que soit le procédé technique retenu (contour ou forme de la main, empreinte digitale...). Il appartient à chaque organisme d’adresser une demande d’autorisation à la CNIL. Sauf trois cas de figure précisés ci-après, chaque application fait l’objet d’un examen au cas par cas, en fonction notamment de la caractéristique biométrique utilisée. Des formalités allégées pour certains dispositifs biométriques Afin de faciliter les formalités, la Commission a défini un cadre, appelé autorisation unique, applicable à certains dispositifs biométriques. Cette procédure d’autorisation unique s’applique à trois types de dispositifs reposant sur la reconnaissance : Le cas particulier des dispositifs reposant sur l’enregistrement des empreintes digitales dans une base de données l’empreinte digitale est une biométrie à « trace ». Related:  Traces - Identité numérique - E-Réputation

Protection des personnes vulnérables et coopération internationale : deux axes majeurs au programme des contrôles 2013 Bilan des contrôles 2012 En 2012, la CNIL a réalisé 458 contrôles, soit une augmentation de 19% par rapport à 2011. 285 contrôles concernaient des traitements relevant directement de la loi "informatique et libertés". On constate que les courriers adressés à la suite de ces contrôles ont conduit, dans la quasi-totalité des cas, à ce que les organismes se mettent en conformité et désignent parfois des correspondants informatique et libertés. Ces contrôles ont donné lieu à l'adoption d'une vingtaine de mises en demeure par la Présidente de la CNIL et 4 avertissements par la formation restreinte. 173 contrôles concernaient les dispositifs de vidéoprotection/vidéosurveillance, soit une augmentation de 14,5% par rapport à l'année 2011. La CNIL est fréquemment interrogée sur les conditions de mise en œuvre de ces dispositifs et les contrôles lui permettent de disposer d'une vision concrète des dispositifs. Le programme 2013 En 2013, un objectif d'environ 400 contrôles est fixé.

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée. En 2012, plus de 10 % des plaintes reçues par la CNIL concernaient le monde du travail. 17 d'entre elles ont donné lieu à des mises en demeure. Le recrutement et la gestion du personnel La géolocalisation des véhicules des salariés

Garder le contrôle de son identité sous Google Les mises à jour concernant les règles de confidentialité Google sont l’occasion de revenir sur quelques conseils concernant Google et ses différents services, vous permettant de protéger au mieux votre identité numérique. Si vous voulez minimiser les informations disponibles à votre sujet, voici la démarche à suivre: 1. Les nouvelles règles de confidentialité s’appliquent lorsque vous vous identifiez à vos comptes Google. Alors évidemment, il est compliqué de ne pas se connecter à son compte Gmail lorsque l’on veut consulter ses mails. Si vous ne voulez pas vous déconnecter de vos mails chaque fois que vous lancez une recherche (ce que je comprends), et donc pour simplifier cela, vous pouvez utiliser différents navigateurs. De même vous pouvez utilisez Bing plutôt que Google, Flickr à la place de Picasa et Dailymotion ou Vimeo à la place de YouTube. 2. Google a cet avantage indéniable: il vous donne les outils vous permettant de faire le point sur ce qu’il sait de vous. 3.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

Comment réellement protéger son identité numérique sur le Net ? 20 janv. 2011Actualités Virus Le mot de passe est la méthode d’authentification la plus utilisée sur internet. Il protège l’accès à des données sensibles, tels que les mails professionnels, les coordonnées bancaires, ou les informations privées contenues sur les réseaux sociaux. C’est donc naturellement l’objet de nombreuses attaques informatiques. La qualité d’un mot de passe dépend de plusieurs paramètres : Le nombre de caractèresLa variation des caractères (et non uniquement des lettres minuscules, uniquement majuscules ou uniquement des chiffres)La présence de caractères spéciauxEt enfin la non-utilisation d’un mot de passe dit « banal » tel que 123456, 0000, Password. La multiplicité des comptes, emails multiples (professionnel, personnel), réseaux sociaux, comptes bancaires, achats en ligne etc. a rendu le choix d’un mot de passe d’autant plus complexe. Les pirates utilisent divers moyens de capturer un mot de passe : Stocker vos informations personnelles en toute sécurité

Protection des personnes vulnérables et coopération internationale : deux axes majeurs au programme des contrôles 2013 Bilan des contrôles 2012 En 2012, la CNIL a réalisé 458 contrôles, soit une augmentation de 19% par rapport à 2011. 285 contrôles concernaient des traitements relevant directement de la loi "informatique et libertés". On constate que les courriers adressés à la suite de ces contrôles ont conduit, dans la quasi-totalité des cas, à ce que les organismes se mettent en conformité et désignent parfois des correspondants informatique et libertés. 173 contrôles concernaient les dispositifs de vidéoprotection/vidéosurveillance, soit une augmentation de 14,5% par rapport à l'année 2011. La CNIL est fréquemment interrogée sur les conditions de mise en œuvre de ces dispositifs et les contrôles lui permettent de disposer d'une vision concrète des dispositifs. Le programme 2013 En 2013, un objectif d'environ 400 contrôles est fixé. Les thématiques prioritaires des contrôles 2013 :

Maîtriser les informations publiées sur les réseaux sociaux Est-il possible de se faire licencier pour des propos tenus sur un réseau social ? Oui. Le conseil des prud’hommes de Boulogne s’est prononcé sur une affaire concernant trois salariés qui se sont fait licencier pour avoir dénigré leur hiérarchie sur Facebook. Le tribunal a considéré que les propos publiés sur le mur d’un des salariés étaient publics car accessibles aux « amis d’amis ». Ces propos ont perdu leur caractère privé du fait qu’ils étaient accessibles à des personnes non concernées par la discussion.

Publication des photos sur Internet : comment partager sans se sur-exposer ? Les photos, vecteur central du "marketing de soi" 58% des internautes déclarent publier des photos sur des sites, blogs ou réseaux sociaux. Ce chiffre atteint 86% chez les 18-24 ans. Plus de la moitié des internautes (54%) prennent des photos d'abord dans le but de les publier. Plus de 40% des internautes avouent rechercher des photos d'eux ou d'autres personnes via un moteur de recherche, par curiosité ou avant un rendez-vous par exemple. Près de 60% chez les 18-24 ans. ZOOM SUR LE TAG ET LA RECONNAISSANCE FACIALE68% déclarent demander l'avis des personnes avant de les identifier MAIS seulement 34% le font systématiquement. Des comportements ambivalents : les internautes partagés entre le respect de l'image de l'autre et l'envie de diffuser 74% des internautes déclarent demander l'avis des personnes photographiées avant de publier leur photo MAIS seuls 44% le font systématiquement. Paramétres de visibilité : un besoin de contrôler l'accès à ses photos mais des outils trop complexes

Photo, tag et reconnaissance faciale au sommaire de la 4e lettre IP Le quatrième numéro de la lettre Innovation et Prospective vient de paraitre et la photo en est le thème central. Au cœur de l’activité du web social, la publication de photos est devenue un moyen d’expression privilégié et par conséquent objet de toutes les attentions. Tag, synchronisation automatique, reconnaissance faciale, tout est désormais mis en œuvre pour faciliter et enrichir le partage des photos comme leur identification. Pour mieux comprendre cette tendance, la CNIL a demandé à TNS Sofres de sonder les internautes sur leurs pratiques concernant tant les photos qu’ils publient que celles qu’on publie d’eux.

Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique

Related: