background preloader

Construire ensemble un droit à l'oubli numérique

Construire ensemble un droit à l'oubli numérique
Related:  TP_B1_C2i2e_identité_numérique

Comment effacer des informations me concernant sur un moteur de recherche ? Un moteur de recherche permet d'obtenir une liste de pages internet comportant un mot-clé ou une expression saisie par son utilisateur. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Pour faire supprimer d’un moteur de recherche une page comportant des informations vous concernant, il faut donc avant tout Soit faire supprimer ces informations du site d’origine. Dans les deux cas, le responsable du site d’origine est votre interlocuteur. Première étape : contacter le responsable du site d’origine Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Pour vous aider à formuler votre demande, la CNIL met à votre disposition un modèle de courrier à adresser au responsable de site. la popularité du site la fréquence d'actualisation du site.

Les obligations du blogueur Les obligations du blogueur Le blogueur doit s’identifier ou indiquer le nom de son hébergeur. Le blogueur doit prendre toutes les mesures pour permettre l’exercice du droit de réponse. Le blog et la diffusion d’une œuvre artistique La diffusion sur un blog, de l’œuvre d’une personne, par exemple, un extrait de livre ou de musique ou encore d’un tableau n’est possible qu’avec l’autorisation de l’auteur. Le blog et la diffusion de photos Pour la diffusion et l’utilisation de photographies, il faut au préalable obtenir l’autorisation écrite de la personne concernée ou celle de ses parents si elle est mineure. Le blog et la diffamation La tenue sur un blog de propos diffamatoires, calomnieux, injurieux ou racistes à l’égard d’une personne, par exemple un enseignant ou un élève, peut être poursuivie pénalement. D’un point de vue pénal le mineur capable de discernement peut être pénalement sanctionné. La responsabilité des parents

Systèmes de suivi et d'assistance électroniques des personnes âgées ou désorientées : les recommandations de la CNIL Bracelets électroniques permettant de déclencher une alarme, capteurs de mouvement ou de température placés au domicile d'une personne ou sur elle-même, boîtiers de géolocalisation, dispositif de reconnaissance biométrique, systèmes de monitoring à distance par Internet, les "gérontechnologies" en particulier sont en plein essor et l'offre de services se multiplie. Quels sont les bénéfices et les risques inhérents à ces outils ? Ces dispositifs apparaissent comme des outils de suivi, de prévention et d'assistance efficaces et sont, ainsi, susceptibles de favoriser l'autonomie des personnes, leur maintien à domicile et leur liberté d'aller et venir. Pour autant, ils ne doivent pas porter une atteinte excessive aux droits et libertés des personnes, en particulier leur dignité. De plus, la CNIL constate une tendance en faveur de la substitution de réponses technologiques aux comportements humains de vigilance. Ces instruments ne peuvent pas se substituer à l'intervention humaine.

Les Français plutôt réservés sur l’usage de la biométrie dans la vie quotidienne, selon une étude du CRÉDOC Peu d'études ont été publiées sur la perception par les Français de l'usage de la biométrie. Or, pour mesurer les enjeux qui se profilent en termes de protection des données, il s'agit d'évaluer le degré d'acceptabilité sociale de cette technologie. C'est dans ce cadre que la CNIL a apporté son soutien à la recherche du CRÉDOC. Les résultats de cette recherche mettent en évidence qu'une majorité de Français [1] se déclare favorable à un usage " régalien " de la biométrie dans deux cas précis : les fichiers de police à des fins de recherche d'infractions (76 %)la carte d'identité (65 %) Ils sont en revanche beaucoup plus réservés quant à l'usage de la biométrie dans la vie quotidienne. Les Français sont particulièrement soucieux de pouvoir choisir d'accepter ou de refuser, au cas par cas, l'usage de ces techniques dans leur vie quotidienne. Les résultats complets de la recherche du CREDOC sont disponibles en ligne :

Passeports biométriques : la CNIL contrôle l'effacement des empreintes digitales surnuméraires enregistrées dans la base du ministère de l'Intérieur Par un arrêt du 26 octobre 2011, le Conseil d'État a annulé une disposition du décret du 30 décembre 2005 relatif aux passeports biométriques. Celle-ci prévoyait la collecte et la conservation par le ministère de l'intérieur de huit empreintes digitales du demandeur de passeport biométrique, alors que seules deux de ces empreintes sont enregistrées dans le passeport biométrique. Un décret du 16 avril 2012, pris après avis de la CNIL, a ensuite limité la collecte et la conservation en base centrale des deux seules empreintes enregistrées dans le composant électronique du passeport. Pour autant, plusieurs plaintes de particuliers qui se sont étonnés d'avoir eu encore à déposer huit de leurs doigts sur le capteur biométrique lors de leur demande de passeport ont été adressées à la CNIL. La Commission a donc effectué, dans un premier temps, des contrôles auprès de plusieurs communes.

Le droit à l'oubli L'Office européen de droit d'auteur | Protège la création avec EUCopyright.com Photo, tag et reconnaissance faciale au sommaire de la 4e lettre IP Le quatrième numéro de la lettre Innovation et Prospective vient de paraitre et la photo en est le thème central. Au cœur de l’activité du web social, la publication de photos est devenue un moyen d’expression privilégié et par conséquent objet de toutes les attentions. Tag, synchronisation automatique, reconnaissance faciale, tout est désormais mis en œuvre pour faciliter et enrichir le partage des photos comme leur identification. Pour mieux comprendre cette tendance, la CNIL a demandé à TNS Sofres de sonder les internautes sur leurs pratiques concernant tant les photos qu’ils publient que celles qu’on publie d’eux. A la lumière des résultats du sondage et d’autres études, la lettre IP analyse les pratiques et perceptions et détaille les stratégies des grands acteurs du web.

Visible Light Communication devices ready for commercialization Outstanding Technology has developed two commercial products using visible light communication technology, using LED lights to transmit data. These are a location service for smartphones, called the Commulight System, and a visible light transceiver, the TR01. The Commulight System consists of a receiver that plugs into a smartphone or tablet, and LED lights with a built-in transmitter. "The most obvious application for this system is guiding visitors in galleries and museums. "Positioning services using indoor GPS and wireless communication already exist. Using light from LEDs instead of radio signals also makes it possible to communicate in tunnels and factories, where radio reception can be difficult. The visible light transceiver includes an LED light source for transmission, and a high-sensitivity optical receiver, making two-way audio communication possible. "Ordinary transceivers can't be used in some environments.

2025 ex machina : le jeu qui explique la vie privée sur le Net à votre ado Vous aimeriez expliquer à votre ado que bien gérer ses traces sur le Net est indispensable, mais ce dernier ne vous écoute pas ? Pourquoi ne pas lui proposer de jouer à un bon vieux serious game ? Vous aimeriez expliquer à votre ado que bien gérer ses traces sur le Net est indispensable. Vous avez potassé les conseils de la CNIL et son guide sur la vie privée à l’intention des parents, mais ce dernier ne vous écoute pas, et s’ingénie à surfer sans la moindre protection, comme beaucoup de jeunes de son âge ? Pourquoi ne pas lui proposer de jouer à un "serious game", l’un de ces jeux vidéos qui permet d’apprendre quelque chose en s’amusant ? 2025 : la vie privée hors la loi En tout, 4 épisodes, accompagnés de fiches d’information sur les enjeux et risques traités, à destination des parents, et aussi des professeurs, si jamais ces derniers souhaitent sensibiliser leurs élèves collégiens et lycéens. 2025 ex machina raconte une histoire, pas si fantaisiste que cela.

identité numérique | Sur le fil, suivre le fil… Parmi les nombreuses ressources permettant d’aborder l’identité numérique et la protection des données, certaines sont davantage susceptibles de « parler » aux adolescents en s’adaptant à leur langage, leur mode de vie et leurs centres d’intérêts. Elles constituent une excellente base de réflexion sur l’utilisation d’internet, du téléphone portable, des jeux vidéo, sans les diaboliser mais en les intégrant de façon plus raisonnée… Petite sélection qui devrait « parler » aux ados : L’association E-Enfance a conçu le film interactif « Derrière la porte », un court-métrage dont l’internaute est le héros : c’est à lui de créer l’histoire et de décider de sa fin. L’ONG Action innocence (qui agit pour une meilleure protection des enfants et des adolescents sur Internet) a publié le Netcode, un petit livret de dix bandes dessinées assorties de dix principes rappelant aux ados que, sur internet, ils ont des droits mais aussi des devoirs. Pour les enseignants (et les parents) :

Et si l’Internet des Objets était également une chance en termes de sécurité 01net. le 14/04/14 à 17h18 En juillet dernier, Cisco prévoyait que 50 milliards d’objets seraient connectés au Net d’ici 2020. Un chiffre vertigineux qui pose d’évidentes questions d’usage, d’infrastructures réseaux et de sécurité. Au point que certains experts annoncent que l’Internet des objets pourraient devenir « l’Internet des vulnérabilités ». La vie extrêmement privée De son point de vue, la question de la sécurité est évidemment centrale. A cause aussi d’un effet collatéral de cette omniprésence. Quelle motivation ? Car vos données personnelles pourraient bien être la prochaine cible des attaquants. D’une part parce que la puissance de calcul de certains de ces appareils ne sera pas suffisante pour être exploitable, même par le biais d'un botnet. Pour Siân John, plusieurs scénarios sont imaginables pour expliquer les motivations de ces hackers malintentionnés. © Symantec Avant l'explosion de l'Internet des objets, tout a été hacké... ou presque. Une nouvelle économie

ressources

Related: