background preloader

Vos droits

Vos droits

http://www.cnil.fr/vos-droits/vos-droits/

Related:  protection de l'identité numériqueActualité droit informatiqueRisque et protectionalain33850

Identité numérique Post-Mortem … Depuis quelques temps, disons 2 ans ou un peu plus, on commence à parler de l’identité numérique, des traces numériques, de la gestion de la réputation, de la e-réputation, du reputation management… Et avec les applications diverses et variées du Web 2.0 et des réseaux sociaux plus particulièrement (personnels comme Facebook et Myspace ou professionnels comme Linkedin), la question devient très récurrente. Comment nettoyer les traces numériques ? Comment construire son image ? Comment mettre en oeuvre une démarche de Personal Branding ? et j’en passe…

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger.

Les cookies Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet.

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. Google lance son « formulaire d'oubli » pour les Européens Le Monde.fr | • Mis à jour le | Par Audrey Fournier Google a plié. La firme de Mountain View n'a pas eu d'autre choix que de se conformer à la décision de justice européenne sur le droit à l'oubli : elle propose, depuis jeudi 29 mai, un formulaire en ligne qui permet aux internautes européens de demander la suppression de résultats de recherche, associés à leur nom et qu'ils ne souhaitent voir apparaître. Le formulaire de Google est disponible ici

Construire son identité numérique (RD Virtuel 2012) 6 juin 2012 Les jeunes utilisent de plus en plus de médias sociaux et de jeux interactifs en ligne pour s’amuser, interagir avec leurs « amis » ou simplement animer leur vie sociale. La question de leur identité numérique est souvent soulevée dans chacun des milieux scolaires. Cet atelier propose des pistes pour favoriser la construction d’une identité numérique positive à différents âges. Il y aura aussi un temps de partage autour des moyens à mettre en oeuvre pour favoriser la réflexion éthique des jeunes à propos de leur identité numérique. On y présentera deux SAÉ (3e cycle primaire et 1er cycle secondaire) sur l’identité numérique et l’usage des médias sociaux.

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun

La responsabilité des hébergeurs et administrateurs de site internet - Coolover Les principales dispositions concernant les hébergeurs et fournisseur d'accès sont les suivantes :- les fournisseur d'accès doivent fournir à leurs abonnés un moyen technique permettant de restreindre l'accès à certains services (d'où la mise en place des "contrôles parentaux")- les hébergeurs ne sont responsables du contenu des données stockées que s'il est établit qu'ils avaient connaissance du caractère illicite et qu'ils n'ont pas réagis (d'où les fréquentes suppressions de fiches sur les sites de rencontre ou les suppressions d'annonces sur e-bay). les fournisseurs d'accès et hébergeurs n'ont pas une obligation générale de surveiller les données stockées, mais seulement de réagir lorsqu'ils ont connaissances de faits illégaux.- Les fournisseurs d'accès et hébergeurs ont obligation de dénoncer en justice les faits dont elles pourraient avoir connaissance. Il y a peu de procès en ce domaine. A part l'affaire de la vente d'objet nazi sur e-bay, peu d'hébergeur sont mis en cause.

Related:  identité numériqueProtection de la vie privée sur InternetLa CNILL'exercice des libertés en FranceVeille juridiqueA ClasserVeille JuridiqueVeille JuridiqueA33