background preloader

La protection des données personnelles : une source de préoccupation des internautes selon le 3ème baromètre de la confiance des Français dans le numérique 

La protection des données personnelles : une source de préoccupation des internautes selon le 3ème baromètre de la confiance des Français dans le numérique 
Les principales tendances qui ressortent du 3ième baromètre Globalement, un tassement des usages à des niveaux élevés avec désormais près de 90% des internautes français qui utilisent des services d'e-administration, de banque en ligne ou de e-commerce, et 77% les réseaux sociaux ; un niveau de confiance stable dans ces différents univers à l'exception notable de l'e-administration qui perd 10 points depuis la dernière édition. Elle se retrouve ainsi à un niveau de confiance de 69 %, désormais derrière la banque qui reste à 76% mais toujours devant le e-commerce à 53% (- 3 points). Ce niveau demeure en revanche toujours faible pour les réseaux sociaux avec seulement 32% des internautes ; une complexification de la vie numérique : signe de l'augmentation croissante des identités numériques, un internaute français dispose en moyenne de 16,4 comptes en ligne (contre 12 en 2010, et 13,6 en 2011) et 43% d'entre eux se disent gênés par la gestion des mots de passe.

Protection des données personnelles : aucun accord UE-USA en vue La Commission a présenté en même temps que ce document son analyse de fonctionnement du système de sécurité qui réglemente les échanges de données de nature commerciale entre l’UE et les États-Unis. En d’autres mots, comme le font valoir les experts, le document suppose la révision et le durcissement des procédures d’échange de données. La commissaire européenne Viviane Reding avait rencontré la veille ses collègues américains à Washington. « Snowden a attiré l’attention sur les violations des droits des citoyens tant aux États-Unis qu’en Europe, par exemple, en Grande-Bretagne. Mais dans tous les cas de figure, estime Katrin Göring-Eckard qui dirige la fraction des « verts » au parlement allemand, les relations avec les États-Unis ne seront plus les mêmes : « Certes, on ne devrait pas faire semblant que rien n’a changé, a-t-elle dit dans une interview radiodiffusée. – Après tout, on ne doit pas adopter la politique de l’autruche. et « s’anéantissent complètement ».

Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 La présente loi s’applique aux traitements automatisés de données à caractère personnel, ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers, à l’exception des traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles, lorsque leur responsable remplit les conditions prévues à l’article 5. Article 3 Article 4 Article 5 Section 1 : Dispositions générales I.

La protection des données personnelles freinée par les lobbies Entre des eurodéputés qui s’insultent à huis clos et la pression très visible des multinationales américaines, rarement le Parlement européen aura connu de tels déchirements sur un projet de loi. Il faut dire que les textes régissant l’ensemble de la politique européenne sur les données personnelles datent de plusieurs années, 1995 pour la principale directive. Depuis, les réseaux sociaux ont été créés, des empires numériques se sont édifiés et il fallait bien nettoyer le paquet de lois qui encadre ce nouveau pétrole qu’est la donnée personnelle. La Commission européenne, par la voix de Viviane Reding, commissaire à la Justice, a donc présenté un projet en janvier 2012 autour d’un mot d’ordre : ajouter de nouveaux droits et concepts pour préserver le citoyen face à la diffusion de données sur Internet. Jungle normative Flux de données “Des centaines d’amendements ont été directement copiés sur des propositions de lobbies, souffle Jérémie Zimmermann. “Défenseur de données”

Maîtriser son identité numérique sur le web Comment construire son identité numérique sur le web ? Plusieurs actions simples permettent de soigner le positionnement de son patronyme sur les moteurs de recherche : une démarche essentielle pour se présenter à son avantage dans le cadre de la vie professionnelle notamment, à l'heure où de plus en plus de recruteurs sont adeptes du « name googling » pour chercher des informations sur des candidats. Voici quelques conseils pour se lancer. Apprendre à gérer son identité numérique : pour quoi faire ? Trois chiffres importants : 90% de la recherche en ligne passe aujourd'hui par Google, qui est l'outil de référence pour mener ses recherches, et donc sur lequel il est crucial d'optimiser sa présence, plus particulièrement sur la première page de résultats. Le « name googling » (chercher le nom d'un candidat) est pratiqué par 7 employeurs sur 10 environ (voir ici). Etre « absent du web » peut donc être particulièrement handicapant. Plusieurs questions à se poser : Pour aller plus loin

Principes de la protection des données personnelles Les informations que l’oganisme et les laboratoires traitent informatiquement pour remplir leurs missions de service public doivent être protégées parce qu’elles relèvent de la vie privée et parce que leur divulgation est susceptible de porter atteinte aux droits et libertés des personnes concernées. La loi "Informatique et Libertés" a défini les principes à respecter lors de la collecte, du traitement et de la conservation de ces données. La loi prévoit également un certain nombre de droits pour les personnes dont les données personnelles ont été recueillies. Le respect des règles de protection des données à caractère personnel est un facteur de transparence et de confiance à l’égard des personnes (personnels, personnes concernées par les traitements de recherche ...). > Voir l’article "Les 7 principes clés de la protection des données personnelles"

Espionnage de l'UE: après le scandale, des données personnelles mieux protégées? Le scandale Prism illustrera-t-il le proverbe selon lequel, à toute chose, malheur est bon? Certes, les écoutes menées sur le Vieux continent par l'agence américaine du renseignement, la National Security Agency (NSA), pourraient mettre en péril les négociations sur un accord de libre-échange entre Washington et Bruxelles. Mais le scandale pourrait bénéficier, a contrario, au projet de règlement européen sur la protection des données. "J'espère que cette affaire va convaincre les parlementaires européens de la nécessité de légiférer sur la protection des données", confie Françoise Castex, eurodéputé socialiste (PSE) et vice-présidente de la commission des affaires juridiques du Parlement européen. L'Europe en retard sur la protection des données personnelles De fait, il y a urgence. La pression des Etats-Unis et des lobbies de la Silicon Valley Problème, les Etats-membres et le Parlement européen peinent à adopter une position commune. Un projet relancé?

Le Parlement européen renforce la protection des données personnelles Les géants américains qui enfreignent les règles pourraient se voir infliger une amende allant jusqu'à 5% de leur chiffre d'affaires. En pleine affaire Prism entre les Etats-Unis et la France, le Parlement européen a renforcé la protection des données personnelles. Lundi soir, à Strasbourg, les eurodéputés ont amélioré la protection des citoyens lors du vote sur le projet de règlement déposé, en janvier 2012, par Viviane Reding, vice-présidente de la Commission européenne. «Le vote de ce soir est une percée majeure pour les règles de protection des données en Europe», s'est félicité, Jan Philipp Albrecht, rapporteur de la régulation des données sur le Vieux Continent. Autrement dit, le règlement en Europe, qui datait de 1995, pourrait être révisé dans un sens favorable aux citoyens des 28 pays de l'Union. La Commission du Parlement européen a ainsi un mandat pour discuter avec le Conseil des ministres de l'Union européenne.

Données personnelles : jurisprudence récente Ccass, Crim., 14 mars 2006 Fabrice X, professionnel de l’informatique, « aspirait » sur internet (sites web, annuaires, forums de discussion), au moyen de logiciels, des adresses électroniques de personnes physiques en vue de la diffusion de messages publicitaires aux titulaires de ces adresses. Ceci constitue une collecte de données nominatives au sens de l’article 226-18 du Code Pénal. Le fait qu’il s’agisse d’informations diffusées sur des sites publics est inopérant. Le fait d’identifier et d’utiliser des adresses électroniques, même sans les enregistrer, constitue une collecte de données nominatives. Le consentement de ces personnes n’a à aucun moment été recueilli. Il s’agit par conséquent d’une collecte déloyale faisant obstacle au droit d’opposition des personnes concernées. Fabrice X a été condamné au versement de 3000 euros d’amende. Cass.Crim., 28 septembre 2004 TGI Paris, 4 avril 2006 L’argument selon lequel il s’agissait d’un dispositif de formation des téléopérateurs a été rejeté.

L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans l'autre cas, l’usurpateur envoie à sa victime un message en se faisant passer pour un organisme public ou privé connu, et récupère à partir d'un faux site des informations personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux mots de passe !

Une liste de 1,5 milliard de mots de passe Une liste de 1,5 milliard de mots de passe Le hacker Stun a créé ce qui semble être l'une des plus grosses listes de mots de passe diffusée sur la toile gratuitement. Cette liste est une énorme compilation de toutes les listes de mots, les dictionnaires et les mots de passe contenus dans bases de données piratées de ces dernières années. Mais Stun ne s'est pas arrêté là puisqu'il a aussi récupéré tous les mots de Wikipedia dans toutes les langues, ainsi que dans de nombreux ouvrages diffusés sur le site du projet Gutenberg. Ce genre de liste est très utilisé par les hackers pour bruteforcer un mot de passe chiffré. Stun a d'ailleurs mis en ligne un outil baptisé CrackStation qui permet de forcer des mots de passe en ligne. Amusez-vous bien ! Source Vous avez aimé cet article ?

Related: