background preloader

Données personnelles sur Internet : réseaux sociaux, moteurs de recherche...

Données personnelles sur Internet : réseaux sociaux, moteurs de recherche...

http://eduscol.education.fr/numerique/actualites/veille-education-numerique/archives/mai-2010/donnees-personnelles-sur-internet

Related:  Protection des données numériquesE-reputationmetisse_xCéline et Gwendolineramirez1988

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. 5 raisons de bien gérer son e-réputation personnelle 1 - Gérez votre e-réputation, c’est gérer ce que l’on dit de vous sur internet Partant du constat que les éléments fondamentaux de notre identité numérique, prénom et nom, deviennent notre marque, il est nécessaire de les soigner avec la plus grande attention. Afin de savoir ce qui se dit de nous, un simple geste : se googliser, car avec Google, comme avec les autres moteurs de recherche, tout y passe et rien n’est laissé de côté : images, vidéos, textes, liens, commentaires et autres publications. Quel meilleur miroir de son identité numérique que les résultats de recherche que l’on obtient avec la requête de nos nom et prénom ?

Est-il temps de vous mettre au Cloud ? Janvier 2017 Stockage en ligne de vos musiques, vos photos, vos jeux ou encore vos documents bureautiques : les offres « Cloud » se multiplient. La rédaction retrace pour vous les enjeux du Cloud, à travers 6 offres distinctes. 1. C'est quoi le Cloud ? Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. D´un côté il doit obéir aux directives de sa direction générale, de l´autre il doit respecter la législation protectrice des salariés et des libertés individuelles applicable au sein de l´entreprise.

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés.

E-réputation – anonymisation ou non : un paradoxe médiatique Nous avions déjà évoqué cette question voici un an (notre actualité du 2 novembre 2011), mais nous continuons à penser qu’il existe une certaine schizophrénie sur Internet, qui rejaillit gravement sur l'e-réputation des personnes (également nommée web-réputation, cyber-réputation ou encore réputation numérique). Les deux faces de l’information L’information réglementée pour protéger le citoyen D’une part, nous disposons de la recommandation de la CNIL, en date du 22 novembre 2001, en matière de publication des décisions de justice sur Internet, invitant à anonymiser celles-ci.

Comparatif : 149 cartes graphiques NVIDIA GeForce, AMD Radeon HD : quelle carte graphique choisir ? Il existe des cartes graphiques pour tous les types d'utilisation et surtout tous les portefeuilles. On trouve bien entendu des modèles haut de gamme dont les performances ne sont pas toujours en rapport avec leur prix, des modèles de milieu de gamme pour les joueurs plus pragmatiques qui ne souhaitent pas mettre plus de 200 ou 300 euros dans une carte graphique, et des modèles d’entrée de gamme pour… les autres. Cette catégorie s'adresse à ceux (joueurs ou non) qui ne veulent pas investir plus de 200 euros environ dans une carte graphique qui n’ont pas besoin d’un produit très performant mais qui recherchent en revanche certaines caractéristiques bien précises : faibles dimensions, format low-profile ou encore silence de fonctionnement. Test GeForce GTX Titan X : le jeu en 4K devient possible ?

L'administrateur, bête noire pour la sécurité des IBM System i Si les System i d'IBM (ex-AS/400) ont longtemps joui d'une réputation de fiabilité à toute épreuve, ils sont de plus en plus vulnérables à des attaques du fait des pratiques de sécurité contestables de leurs administrateurs. Selon une étude portant sur 188 System i réalisée par le PowerTech Group, une société de sécurité de l'Etat de Washington, nombre d'entreprises n'ont pas assez de mécanismes de contrôle interne en place pour protéger les données sur leurs serveurs. Par exemple, 90% des systèmes audités n'avaient aucun contrôle en place pour prévenir ou auditer des modifications de données depuis un PC externe. 95% des systèmes disposaient au moins de 10 utilisateurs avec des droits d'accès administrateur et 43 % avait plus de 30 utilisateurs avec des droits "root". 77% des systèmes avaient aussi au moins 20 utilisateurs dont les mots de passe étaient les mêmes que leur login.

L'usurpation d'identité numérique, bientôt un délit pénal... 01net. le 05/02/09 à 00h00 Une proposition de loi relative à la pénalisation de l'usurpation d'identité numérique a été soumise pour examen au Sénat, le 6 novembre 2008. Ce projet de texte vise à renforcer la qualité et la sécurisation des titres d'identité et à offrir de nouveaux services aux citoyens en leur donnant les moyens de prouver leur identité sur Internet et de signer électroniquement. Un nouvel article 323-8 inséré dans le Code pénal permettrait de punir d'un an de prison et de 15 000 euros d'amende ' le fait d'usurper sur tout réseau informatique de communication l'identité d'un particulier, d'une entreprise ou d'une autorité publique '.

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web Internet Être calomnié ou insulté sur la Toile est de plus en plus courant. Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise. Des sociétés spécialisées dans la protection de l'e-réputation fleurissent en Suisse.

Administrateur réseaux Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ;Définir les projets d’extension, de modification du réseau ;Configurer et mettre à jour le matériel à intégrer au réseau ;Développer des tableaux de bord de performances du réseau ;Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.)

Related:  Protection des Données PersonnellesVeille juridiquemaîtriser ses données sur le webalexisliLa sécurisation des données numériquesprotection des données personnellesVeille JuridiqueVeille JuridiqueaantoL'identité numérique et la protection des données personnellesaleguenVeille juridique