background preloader

Fiches_pedagogie-cnil_13

Fiches_pedagogie-cnil_13

Dossier: Comment mieux gérer son identité numérique pour les débutants ? | Maryon Escot Jackson Actuellement en préparation d’un diplôme universitaire technologique en Information et Communication au sein de l’Institut Universitaire de Technologie à Toulouse ; passionnée par les apports du Web 2.0. et par les réseaux sociaux, je conçois cet article dans l’intention d’accompagner les individus désirant construire ou améliorer leur identité numérique. L’identité numérique, c’est le mélange entre votre personne réelle et ce que vous êtes (ou prétendez être) sur Internet. Ce terme est avancé depuis l’apparition du Web 2.0 dans lequel a été intégrée la possibilité pour l’internaute de participer directement au contenu (arrivage des messageries instantanées, chat, blogs, réseaux sociaux, data journalisme, e-commerces, forums et autres). Il ne faut jamais perdre de vue que la toile est principalement publique. Cela converge à dire que tout ce qui y est publié de vos mains propres devient public et échappe à votre autorité personnelle. A quoi cela va-t-il me servir? Exemple : Facebook.

Le droit d'auteur, Creative Commons et les licences sur Zeste de Savoir • Tutoriels • Zeste de Savoir Vous désirez contribuer à Zeste de Savoir ? Et cela, par vos écrits ? Seulement une chose vous tracasse : les licences ? Vous vous posez les questions suivantes : « qu'est-ce que c'est donc ? Ce mini-tutoriel, vous apprendra tout ce qu'il faut savoir sur les licences et vous apprendra surtout à choisir celle qui convient le mieux, tant par vos choix personnels, que par votre travail de rédaction sur ZdS. Les informations légales qui seront fournies plus bas font principalement références à la législation européenne, française et belge. Prêt ? Comprendre le droit d'auteur Les principes du droit d'auteur Selon l’Organisation Mondiale de la Propriété Intellectuelle (ou OMPI, pour faire court), la propriété intellectuelle concerne « d'une manière générale les œuvres de l'esprit ». la propriété industrielle qui intervient dans la protection des inventions industrielles ; et le droit d'auteur qui protège quant à lui les œuvres littéraires et artistiques. Droit de reproduction : Exceptions :

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Tous nos services de signature électronique - Universign Simplifiez-vous la vie : signez électroniquement Aujourd’hui, l’écrit signé sous forme électronique est admis comme preuve au même titre que l’écrit sur support papier. Autrement dit, il est inutile d’imprimer un document pour le signer : il vous suffit d’utiliser la signature électronique ! La signature électronique (ou numérique) est à un document numérique, ce que la signature manuscrite est à un document papier : tout comme une signature papier, elle a pour seul objectif de démontrer à un tiers qu’un document numérique a été approuvé par une personne identifiée. Nos solutions de signature électronique Universign est une solution très simple de signature électronique en ligne. Selon vos besoins, vous pouvez utiliser cette plate-forme pour : 1 Faire signer des documents en ligne Via le site Universign, vous faites signer des documents PDF à vos interlocuteurs depuis notre plateforme en leur envoyant des « demandes de signatures » par e-mail. Principales fonctionnalités

Une proposition de loi pour pénaliser l'usurpation d'identité sur internet Le sénateur socialiste du Territoire de Belfort, Michel Dreyfus-Schmidt, a déposé une proposition de loi visant à punir toute personne qui détourne l’identité d’autrui sur internet. «Dans le "monde réel", l'identité est clairement définie et protégée, mais il y a un manque sur le terrain juridique par rapport à la définition d'usurpation d'identité sur internet», explique-t-il à ZDNet.fr . «Par ailleurs, de nombreux organismes ont signalé une recrudescence des usurpations sur internet, la plus connue étant le phishing . » Cette pratique consiste à attirer un internaute, par le biais d’un e-mail frauduleux, par exemple sur un faux site de banque, afin de lui demander de fournir des données personnelles (numéros de compte, de carte bancaire, mot de passe...). «Il y a deux possibilités pour s’attaquer à ces phénomènes: soit l’on s’attache à certifier l’identité de quelqu’un avec une mesure technique, comme la biométrie, soit on utilise le droit», poursuit Michel Dreyfus-Schmidt.

Que celui qui a lu le contrat client Amazon Web Services se lève | EuroCloud France Olivier IteanuAvocat à la Cour d’Appel de Paris et Secrétaire Général d’EuroCloud Francewww.iteanu.com Analyse juridique critique du contrat client d’Amazon Amazon, vous connaissez ? Au début libraire on line, aujourd’hui l’un des leaders mondiaux du Cloud, Amazon vient de remporter contre IBM, un contrat de 600 M$ avec la CIA. Mais Amazon s’adresse aussi, et même surtout, aux petites entreprises via son offre Amazon Web Services. Le contrat client d’Amazon s’intitule AWS Customer Agreement et est un contrat en ligne. En réalité, ce contrat, une fois activés tous les liens hypertextes insérés dans le contrat, se présente comme une poupée russe de treize (oui 13 !) Au final, le lecteur voudra bien nous excuser pour ne pas pouvoir lui dire de combien de documents et encore moins de pages se compose au total le contrat Amazon. Il faut dire que ces Conditions Générales comportent des dispositions étonnantes. L’article 7.2.a porte sur la durée du contrat.

UsurpationIdentite.pdf Le vol de données électroniques à caractère personnel : présentation du règlement de juin 2013 | Net-iris Blog 2013 Introduction Le règlement européen n°611/2013 met en place une procédure d'information en cas de piratage de données d'un opérateur de services de télécommunications ou d'un fournisseur de services internet permettant à un tiers d'accéder à des données à caractère personnel (ex : nom, prénom, adresse postale, mail, coordonnées bancaires etc.) L'objectif de ces mesures est de garantir un traitement uniforme de tous les clients dans l'ensemble de l'Union Européenne en cas de violation des données. Les opérateurs de télécommunications et les fournisseurs de services internet détiennent une série de données personnelles concernant leur clientèle. Or, il peut arriver que ces dernières soient volées ou égarées ou qu'elles soient consultées par des personnes qui n'ont pas d'autorisation, ceci étant appelé des "violations de données à caractère personnel". La notification à l'autorité compétence (article 2) L'obligation de notification à l'autorité nationale Par Me Cahen MurielAvocat

Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet. Que ce soit : votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils qui lui sont affiliés car vous avez accepté d'en partager les données de votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents, ... de votre compte ecommerce pour commander, indiquez vos souhaits d'achats ou commenter vos achats dans telle ou telle eboutique, vos multiples comptes emails accumulés chez les divers opérateurs ADSL, téléphonique, tous vos comptes administratifs officiels en train de migrer sur le web, de votre banque aux impôts en passant par l'assurance maladie, la CAF, le CESU,.... ... Ces clefs, dont vous ne vous souvenez pas de toutes, se sont accumulées le long de votre courte vie numérique, déjà si bien remplie de données et de traces multimédias en tous genres. Si, si, juré craché! Alors comment se protéger ?

Related: