background preloader

Sur Facebook, vous ne serez plus "propriétaire" de vos données personnelles - Politique - Numerama

Sur Facebook, vous ne serez plus "propriétaire" de vos données personnelles - Politique - Numerama
Facebook a modifié sa politique de vie privée, dont la nouvelle version entrera en vigueur le 20 novembre. Si la CNIL aura certainement des choses à en redire, la principale nouveauté est imperceptible mais fondamentale. L'internaute n'est plus dit "propriétaire" des données qu'il communique volontairement ou non à Facebook. En parallèle d'une publication très grand public sur la confidentialité des publications faites par ses membres, Facebook a annoncé jeudi une importante mise à jour de sa politique de vie privée, désormais affichée avec beaucoup plus de clarté, en tout cas sur le plan de la mise en page. Car sur le fond, il n'est pas certain que le texte proposé soit plus explicite qu'auparavant sur les données collectées par Facebook et sur leur utilisation. La nouvelle politique est soumise pour avis aux internautes avant d'entrer en vigueur… dès le 20 novembre prochain. Mais aucune liste de ces prestataires n'est publiée, ni l'accord-type qui est à signer. Related:  Protection des donnéescharazedbabaa

Accord des CNIL européennes: la protection des données personnelles devient « un droit fondamental » «La protection des données à caractère personnel est un droit fondamental» : C’est ainsi que débute la «Déclaration commune des autorités européennes de protection des données» officialisée lundi 8 décembre par les CNIL européennes. Le texte, adopté depuis le 25 novembre 2014, est une forme de réponse à la défiance des citoyens face à la captation et à l’exploitation de leurs données personnelles. Un sujet de société qui a connu un fort regain d’intérêt depuis les révélations d’Edward Snowden. «Les données à caractère personnel constituent la particule élémentaire de [du] monde numérique» soulignent les autorités européennes. C’est ainsi que les CNIL justifient cette Déclaration commune: «Le caractère massif et routinier de cet accès a choqué le monde entier. Voici les 15 points clés de la Déclaration: [Valeurs européennes] [Surveillance à des fins de sécurité] [Influence européenne] Cette Déclaration devrait s’appliquer aux Etats ainsi qu’aux entreprises. Lire aussi:

Choisir parmi 13 licences libres pour ses créations originales : Affiche Sur son Wiki de ressources et de projets innovants FABlabo, l’association PiNG (Nantes) a créé et met à disposition une affiche-infographie bien utile baptisée Protéger ses travaux avec des licences libres (voir ci-dessous). Cette infographie sous la forme d’un poster met en avant 13 licences libres pour publier, diffuser, partager, communiquer, reproduire, distribuer, exploiter et adapter l’oeuvre (texte, image, photo, son…) bref tout média qui fait l’objet d’une création originale. Sélection exhaustive de licences libres On y explicite en quelques mots la spécificité de licences libres : les 7 types de licences Creative Commons ; la licence GPL-GNU ; la licence LGPL-GNU ; la GFDL ; la licence iANG ; la licence Art Libre ; la licence Ouvert Open Licence. 13 licences libres pour ses créations : le poster Licence : Contrat spécifique : merci de prendre contactGéographie : Pays de la Loire Mots-clés : affiche, infographie, licence libre, univers libre

Attaque de lobbies au Parlement européen pour vendre notre vie privée : agissons ! *** MISE À JOUR — 18 février 2013 : publication d'une version des « amendements de compromis » datée du 18 février *** Paris, 13 février 2013 — Après la victoire des entreprises américaines au sein de la commission « consommateurs » (IMCO) du Parlement européen au mois de janvier, d'autres commissions voteront leur avis sur le règlement concernant la protection des données dès la semaine prochaine1. Alors que la pression exercée par les lobbies de l'industrie s'intensifie, La Quadrature du Net publie les « amendements de compromis » en cours de négociation dans la commission « industrie » (ITRE) afin de démontrer à quel point la protection de notre vie privée est menacée. Prévus respectivement pour les 20 et 21 février, les votes des avis des commissions « industrie » (ITRE) et « emploi » (EMPL) approchent rapidement. La pression des sociétés américaines, mais aussi européennes pour le secteur des banques et des assurances, est extrêmement forte et continue. 1.

Chartes de données personnelles : Bonnes pratiques Aujourd’hui, devant les questions et préoccupations des internautes et mobinautes sur les données privées utilisés par les sites, applications et services en ligne (réseaux sociaux…), les chartes de données privées mises à disposition par les espaces Web se multiplient pour souhaiter établir un rapport de confiance entre le service en ligne et l’internaute. Cela devient une nécessité de transparence pour les entreprises, institutions et associations présentes sur le Web. Nouvelle charte de données personnelles de France Télévisions : espace didactique Ainsi, après plusieurs mois de travail, France Télévisions a publié en juin 2014 une charte concernant les données personnelles déclarées (adresses email, nom, prénom, âge…), comportementales (centres d’intérêts…) et données anonymes (cookies, traceurs…). Cette charte baptisée « data friendly » se veut avant tout didactique en s’appuyant sur 3 engagements principaux : transparence, utilité, sécurité.

Ce que Google, les réseaux sociaux et les services en ligne savent de vous et comment s’en protéger Le blog anglophone Clound Fender s’intéresse aux renseignements et données que Google récupère via la navigation des internautes et mobinautes. A chacun de suivre les différents points mentionnés ci-dessous (et d’autres ajoutés par mes soins), aussi de paramétrer avec soin les différents accès pour éviter cette « surveillance » en ligne effectuée par Google, les réseaux sociaux et services en ligne avant tout pour optimiser la connaissance d’un profil internaute et fournir des publicités et promotions davantage personnalisées. Découvrez comment Google vous imagine Google capitalise des renseignements « basiques » sur votre profil (âge, genre, langues utilisées, centres d’intérêts), ceci afin de vous proposer via les différents outils Google que vous utilisez (moteur de recherche, Gmail, Google+, YouTube…) des publicités ciblées. Que se passe-t-il dans votre boite aux lettres électronique ?

Comment se protéger contre l'espionnage de la NSA ? Comment se protéger contre l'espionnage de la NSA ? La protection la plus efficace, c'est de ne plus utiliser les outils numériques (téléphone mobile, emails, réseaux sociaux... Internet d'une manière générale). Bref, vivre un peu dans un bunker numérique comme dans le film Ennemi d'Etat. Certes, c'est un peu radical. Chiffrer ses messages Vous pouvez chiffrer vos messages comme un agent secret. Pour aller sur Internet en toute confidentialité, l'outil miracle s'appelle TOR (The Onion Router), une sorte de réseau superposé à Internet, tellement fiable que les trafiquants de drogue l'utilisent. Un chercheur français d'Aix en Provence a aussi mis au point un système baptisé " Peersm " qui vise également à sécuriser les échanges sur le Net. Si vous pensez qu'il y a un mouchard sur votre ordinateur, vous pouvez faire un petit nettoyage avec le logiciel libre Bleachbit. Open source contre logiciels propriétaires Espionnage économique

INFOGRAPHIES. Droit à l'oubli : un an après, le formulaire de Google est-il efficace ? Par Marie-Violette Bernard Mis à jour le , publié le Il s'apprête à souffler sa première bougie. Le formulaire de "droit à l'oubli" de Google, qui permet aux internautes européens de demander au moteur de recherche de désindexer certaines pages potentiellement nuisibles à leur image, a été largement utilisé depuis sa mise en place, le 29 mai 2014, révèle une agence spécialisée dans la e-réputation, mercredi 13 mai. Mais ce formulaire de Google permet-il vraiment de faire disparaître les liens gênants que vous voudriez oublier ? Réponse en quatre graphiques. Une atteinte à la vie privée dans 6 demandes sur 10 Selon l'étude du cabinet Réputation VIP, Google a reçu au total 249 509 demandes de suppression d'URL de son moteur de recherche, entre le 29 mai 2014 et le 5 mai 2015. Toujours d'après Réputation VIP, 58,7% des demandes de déréférencement envoyées à Google concernent une atteinte à la vie privée. Les réseaux sociaux particulièrement visés Un temps de traitement de plus en plus court

REGLES JURIDIQUES POUR LES APPLICATIONS MOBILES Pour faire supprimer un contenu qui bafoue vos droits, utilisez le service mis en place par le cabinet Murielle-Isabelle CAHEN. Après le développement de l'e-commerce, le terme m-commerce est progressivement apparu. En effet, le smartphone tend progressivement à remplacer le mobile classique sur le marché des téléphones portables. Avec le boom des applications développées sur de tels supports, le droit est venu encadrer leur développement et leur utilisation. L'application est devenue aujourd'hui un vecteur très important du M-commerce, ou du marché de la téléphonie mobile. En effet, le seul développement de ces dernières a permis d'encourager dans un premier temps l'entreprise Apple, puis l'ensemble des grands acteurs du secteur, de créer un marché virtuel permettant de télécharger lesdites applications. Il s'agit d'un logiciel téléchargeable et exécutable sur toute plateforme mobile, à savoir les smartphones et les tablettes. Selon les derniers rappor Téléphonez nous au : 01 43 37 75 63

Que fait Google de vos données ? Google, c'est pour beaucoup à la fois un bon copain, celui qui aide à tout trouver, et un méchant espion, qui surveille ses utilisateurs et cherche surtout à gagner de l'argent. Où est la vérité là dedans ? Que fait Google de nos données, au juste ? En octobre, les CNIL européennes ont averti Google, après que celui-ci ait fusionné les données stockées par tous ses services : pas question de jouer avec la vie privée de ses utilisateurs ! L'argent de la pub C'est simple, pour Google, vos recherches, vos mails, vos données sont de l'or en barre. Google veut « mieux vous comprendre » Je vous en parlais plus haut, Google a fusionné ses règles de confidentialité : vos infos personnelles se trouvant sur les différents services Google peuvent être combinées. Quand vous effectuez une recherche, un "log" (fichier texte) est créé sur les serveurs de Google. Vos mails sont « scannés » Ce n'est pas un secret : un robot "scanne" vos messages sur Gmail. Chrome envoie des infos à Google

Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français Protéger sa vie privée en ligne : une préoccupation croissante des citoyens En 2014, la CNIL a enregistré environ 5825 plaintes, ce qui correspond à une légère hausse des demandes (+3%). 39% de ces plaintes concernent des problématiques d’e-réputation : suppression de textes, photographies, vidéos, coordonnées, commentaires, faux profils en ligne, la réutilisation de données publiquement accessibles sur internet, etc. Depuis la décision de la Cour de Justice de l’union Européenne en mai 2014, la CNIL a reçu 200 plaintes consécutives à des refus de déréférencement par les moteurs de recherche. En plus d’internet, les autres secteurs concernés par les plaintes sont les suivants : Commerce (16% des plaintes reçues) : radiation de fichiers publicitaires, conservation coordonnées bancaires, fichiers clients, opposition à recevoir des courriels publicitaires ; M. Gestion des ressources humaines Banque Libertés publiques et collectivités locales Le service permet ainsi de répondre :

Numérique, renseignement et vie privée : de nouveaux défis pour le droit Allez au contenu, Allez à la navigation 25 novembre 2014 Recherche Recherche avancée Vous êtes ici : Travaux parlementaires > Rapports > Rapports d'information Numérique, renseignement et vie privée : de nouveaux défis pour le droit Rapport d'information de M. Deux problématiques différentes, qui ont toutefois de nombreux points de recoupement, sont à l'origine de l'organisation, par la commission des lois du Sénat, d'une journée d'études le 22 mai 2014 sur le thème « Numérique, renseignement et vie privée » : - La question de l'intrusion du pouvoir exécutif, et notamment des services de renseignement, dans la vie privée. - La question de la nature de l'utilisation par les entreprises privées des données personnelles ainsi que celle des efforts, notamment législatifs, menés pour protéger ces données personnelles et la vie privée des individus, promouvoir un droit à l'oubli, etc. La journée d'étude s'est organisée en quatre tables rondes : 2-Entreprises de la nouvelle économie et vie privée.

Avis de confidentialité Date de la dernière modification : 7 mai 2014 Les Règles de confidentialité de Google décrivent la manière dont nous traitons vos informations personnelles lorsque vous utilisez les produits et services de Google. "Google Wallet" est un produit proposé aux titulaires d'un compte Google. Votre utilisation de ce produit est donc soumise aux Règles de confidentialité de Google. En outre, vous trouverez ci-dessous les pratiques en matière de confidentialité spécifiques à Google Wallet. Google Wallet est un service de paiement proposé par Google Inc. et ses filiales détenues à 100 %. Votre utilisation de Google Wallet est régie par les Conditions d'utilisation de Google Wallet. Données que nous collectons Outre les informations répertoriées dans les Règles de confidentialité de Google, nous pouvons également collecter les données suivantes : Informations fournies lors de l'inscription – Lors de votre inscription à Google Wallet, vous créez un compte associé à votre compte Google.

Conseils de la CNIL pour le BYOD Conseils de la CNIL pour le BYOD Source CNIL BYOD : quelles sont les bonnes pratiques ? Avec le développement du BYOD, on assiste à un effacement progressif des frontières entre vie professionnelle et personnelle. La CNIL rappelle les bonnes pratiques permettant de concilier sécurité des données de l’entreprise et protection de la vie privée du salarié connecté. Qu’est ce que le « Bring Your Own Device » (BYOD) ? L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (en français : « Apportez Votre Equipement personnel de Communication » ou AVEC) qui désigne l’usage d’équipements informatiques personnels dans un contexte professionnel. Il peut s’agir par exemple d’un salarié qui, pour se connecter au réseau de l’entreprise, utilise par exemple un ordinateur, une tablette ou son smartphone personnel. Les outils personnels ne peuvent être utilisés qu’à titre subsidiaire dans un cadre professionnel La sécurité des données Quelles garanties pour la vie privée ?

Related: