background preloader

Carte des autorités de protection des données dans le monde

Carte des autorités de protection des données dans le monde

Protection des données personnelles / Le site Web / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compétitivité Internet n'est pas une zone de non droit, la collecte et le traitement des données personnelles par les sites Internet sont encadrés juridiquement. A quoi cela sert ? La réalisation et l'utilisation d'un site Internet permettent la collecte ainsi que le traitement d'informations nominatives à caractère personnel sur les internautes. Comment cela marche ? La diversité des sources juridiques et leur interaction rendent inopérantes une simple présentation des règles juridiques émanant du droit français. Droit communautaire et international: Le développement de la société de l'information augmente les flux de données à caractère personnel entre les Etats membres de l'Union Européenne. Directive 95/46/CE (24 octobre 1995) relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données. Droit français : Loi 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés : Combien cela coûte ?

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. L’identité déclarative, qui se réfère aux données saisies par l’utilisateur comme son nom, sa date de naissance, ou autres informations personnelles directement renseignées par l’individu[1]:L’identité agissante, qui est indirectement renseignée par les activités de l’utilisateur sur la toileL’identité calculée, qui résulte d’une analyse de l’identité agissante par le système, comme le nombre de communautés virtuelles dans lesquelles l’individu évolue ou bien son nombre d’amis sur les réseaux sociaux

Identité numérique : 10 règles simples pour contrôler son image sur internet Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ?

Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. La position française sur la protection des données personnelles Le rôle de la CNIL Charte du 30 septembre 2010

Protection des données personnelles : la réforme européenne se précise La protection des données à caractère personnel, et partant de la vie privée, un des piliers de la protection de l’e-réputation (aussi dénommée cyber-réputation, web-réputation ou réputation numérique), va connaître dans les années qui viennent un regain de protection. C’est du moins la volonté affichée de la Commission de l’Union européenne et de sa vice-présidente, Viviane Reding, également commissaire chargée de la justice. Pour une réforme globale La Commission européenne a proposé, le 25 janvier dernier, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données à caractère personnel afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne. Vers une législation unique (réglement européen) Une adaptation aux nouveaux usages de l’Internet "Il y a 17 ans, moins d’1 % des Européens utilisaient Internet. Cette réforme comprend :

Pour Tim O’Reilly, améliorer le monde vaut bien un peu de vie privée | ReadWriteWeb French edition Tim O’Reilly parlait récemment au Ministère états-unien de la santé (Department of Health and Human Services, DHS), à propos de ce qui pourrait être fait “si nous utilisions collectivement nos données de santé comme Google utilise le nombre de clics sur ses liens”. L’auditoire fut réservé. Les grandes organisations ont beaucoup de considération en ce qui concerne la vie privée des utilisateurs. Tim O’Reilly -magnat de l’édition, grand organisateur d’événements et visionnaire respecté- pense pourtant qu’il est temps de revoir nos certitudes concernant les informations personnelles et leur utilisation. “L’ancien modèle défendant la confidentialité des données personnelles ne prend en compte aucun bénéfice éventuel lié à son renoncement ; et pourtant, ces bénéfices se font cruellement attendre aujourd’hui. (…) Un exemple : Google maps sur mobile envoie votre position à un serveur tiers à chaque recherche que vous effectuez”. Quels sont les avantages ? Lorsque cela tourne mal

Le design de la visibilité : un essai de typologie du web 2.0 La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours. Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? La décomposition de l’identité numérique L’identité numérique est une notion très large. L’extériorisation de soi caractérise la tension entre les signes qui se réfèrent à ce que la personne est dans son être (sexe, âge, statut matrimonial, etc.), de façon durable et incorporée, et ceux qui renvoient à ce que fait la personne (ses œuvres, ses projets, ses productions). Cinq formats de visibilité Sur ces deux axes, il est possible de projeter trois modèles de visibilité, auxquels s’ajoutent deux modèles émergents. Le paravent. Le clair-obscur. Le phare. Le post-it. La lanterna magica. 1. 2. 3. 4. Dominique Cardon

Social Media Strategies | Advanced Human Technologies Social media such as blogs, Twitter, social networks, content sharing and far more give customers a voice and organizations a powerful tool for value creation and competitive differentiation. Advanced Human Technologies has extensive experience helping organizations to understand social media, build effective strategies, and implement these to create value. Social Media Strategy Framework Download our Social Media Strategy Framework to gain insights into the key steps in building an effective social media strategy. Click on the image to download pdf We use our Social Media Strategy Framework primarily to help our clients who are early in the process of engaging with social media to understand what is required to create a social media strategy. Social media strategy is unique to every organization, so in consulting engagements we always use the approach that is most relevant to the client’s issues and situation. Services We help our clients with social media through:

Vol de données personnelles : quel risque ? C’est la deuxième fois en trois mois. L’opérateur téléphonique Orange a reconnu mardi un nouveau vol de données personnelles chez 1,3 million de clients et prospects, après avoir été victime d’un piratage touchant 800 000 clients en février dernier. Dans la besace des voleurs : adresses mail et numéros de téléphone, dates de naissance… Mais pas de coordonnées bancaires, selon l’opérateur Orange. Arnaques par mail Ces informations servent aux pirates du web à se faire passer pour un tiers de confiance (banque, opérateur Telecom, caisse d’assurance-maladie) pour obtenir un numéro de carte bancaire ou un mot de passe. « Ces données permettent de tendre des pièges plus élaborés : quand vous recevez un mail avec votre nom et prénom vous êtes davantage tenté de cliquer sur un lien », explique Maxime Chipoy, responsable des études à l’UFC Que choisir. Pas seulement Orange

Il usurpe l'identité de son frère pendant 15 ans Patrice Griffaton multipliait depuis 1995 les délits sous l'identité de son frère Pascal, qui du coup était régulièrement inquiété par les autorités. Il a été interpellé lundi à Auxerre. Le calvaire aura duré quinze ans pour ce père de famille. Patrice Griffaton, un homme qui usurpait l'identité de son frère Pascal, a été interpellé lundi à Auxerre. Depuis un banal contrôle routier en 1995, l'homme se faisait passer pour son frère et multipliait les délits au détriment de son cadet, régulièrement inquiété, du coup, par les autorités. Trafic de stupéfiants, excès de vitesse, escroqueries, factures impayées... Dans le cadre de cette affaire, l'homme, âgé de 38 ans, avait été mis en examen en octobre 2008 pour «usurpation d'identité». Tentative de suicide «C'est un usurpateur, un escroc.

Related: