Cartographie des outils et pratiques de protection de la vie privée Comment promouvoir des technologies protectrices de la vie privée, en s'adressant au plus grand nombre, tout en respectant les pratiques et sensibilités de chacun ? Pour répondre à cette question, LINC a choisi de tracer une cartographie des « pratiques de protection de la vie privée », pour rendre compte de la diversité des approches et des outils, sans labelliser tel ou tel produit ou service. Répondre à la mission de promotion des technologies protectrices de la vie privée La loi pour une République Numérique affirme la mission de la CNIL de "promotion de l’utilisation des technologies protectrices de la vie privée, notamment les technologies de chiffrement des données". Mode d’emploi Sur le modèle de la cartographie du design de la privacy, nous avons choisi de symboliser des usages par des verbes, découpés en actions et des sous-actions.
Le RGPD expliqué ligne par ligne (articles 1 à 23) Le 25 mai 2018, s'appliquera le fameux Règlement général sur la protection des données personnelles. Ses 99 dispositions suscitent interrogations et inquiétudes. Pour tenter d'y voir plus clair, Next INpact vous propose une explication ligne par ligne du RGPD. Nous débutons cette série avec les articles 1 à 23. Un texte unique pour les régenter toutes. D’abord, pourquoi un règlement et non une directive ? Voilà en tout cas pour la théorie puisque le RGPD a ses particularités. C’est d’ailleurs l’objet du projet de loi actuellement discuté en France qui, outre une adaptation de l’environnement juridique, active plusieurs des interrupteurs facultatifs programmés par le texte européen. Mais délaissons ces propos introductifs et plongeons-nous maintenant dans les méandres de ce fameux RGPD, article par article en débutant avec les article 1 à 23, à savoir les dispositions générales (chapitre 1), les principes (chapitre 2) et les droits des personnes physiques (chapitre 3). Chapitre I.
CONCLUSION Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants
Batailles judiciaires sur le déréférencement : Google joue le registre de la carte et du territoire On ne compte plus les confrontations entre les GAFAs et les instances européennes autour de conceptions opposées des droits et des libertés. L’une des plus récentes s’est déroulée lors de l’audience du 11 septembre 2018 devant la CJUE, impliquant Google et son refus de déréférencer mondialement des liens reconnus illicites par les juridictions des Etats membres. Mais en la matière, et malgré la vaillance des instances européennes, la carte n’est résolument pas le territoire. Ainsi, dans le cadre d’une autre affaire outre-atlantique, Google a déjà démontré sa capacité à déployer des contre-feux judiciaires qui pourraient vider de sa substance toute décision qui lui serait défavorable. En matière de déréférencement de liens, ici veut-il dire ailleurs ? En effet, Google se restreint à déréférencer les liens litigieux uniquement sur l’extension nationale du moteur de recherche et éventuelle sur l’extension européenne. Google, défenseur des libertés ?
GAFAM : Amazon signe un accord avec les services secrets britanniques Publié le 27/10/2021 21:48 Article rédigé par J. France Télévisions L'un des GAFAM, ces géants du web tels que Google ou encore Apple, vient de signer un accord avec les services de renseignement britanniques afin d'héberger leurs données. Dans sa lutte contre le crime, le service secret britannique s'associe désormais avec Amazon. Est-ce possible en France ? Partager : Identité numérique- CLEMI Définition Mon identité numérique est à multiple facettes : ce que je mets de moi en ligne, ce que d’autres peuvent mettre sur moi, les activités de recherche, d’achat, de communication pour lesquelles j’utilise Internet définissent mon identité numérique. Elle n’est donc pas facile à circonscrire, ni à maîtriser complétement. Ressources pour une veille théorique sur le sujet : Quand en parler avec les élèves ? Une activité autour de l’identité numérique peut être mise en place dans le cadre du programme d’éducation civique de 4ème "Les libertés individuelles" du programme d’Éducation Civique en seconde professionnelle "Connaissance des médias et des sources d’information" de l’évaluation de la compétence 6 du socle commun : "« être éduqué aux médias et avoir conscience de leur place et de leur influence dans la société » de l’évaluation de la compétence 4 du socle commun : "protéger sa personne et ses données" Quelles problématiques soulever ? 1. Activités possibles Ressources 2.
Chapitre RGPD De plus en plus souvent, l'on vous propose de vous authentifier via Facebook, Twitter, Google... Mais si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences... Quelles sont les données que l'on récolte sur vous, qu'en fait le service qui les enregistre ? Et les moyens de récupérer données numériques, traces, geolocalisation, le plus souvent par devers vous sont on ne peu plus nombreux. Pire, un simple navigateur peut désormais vous authentifier de manière unique. Mais le droit évolue et la Règlementation Générale de Protection des données (RGPD) applicable depuis mai 2018 organise encadre désormais la collecte de données. Données numériques Des traces par gigaoctets Boris Manenti, journaliste à l'Obs, a voulu faire le point sur les données collectées sur lui. Même les trajets effectués via Uber sont scrupuleusement consignés : date, parcours, chauffeur, montant de la course tout est là... Quelle est l'intention du journaliste ?
Le RGPD : Réglement général pour la protection des données Le RGPD, le nouveau règlement européen en matière de protection des données, applicable à dater du 25 mai 2018, remplace la directive 95/46/CE sur la protection des données personnelles, et fait suite à la loi informatique et libertés, qui reste en vigueur. C’est pour beaucoup un changement culturel majeur.Historique de la protection des données en France Kédem Ferré propose un point sous forme de FAQ sur les grandes lignes à connaître au sujet du RGPD et des DPD, ainsi qu’un glossaire. Elle offre aussi la possibilité de poser vos questions directement sur Twitter (@DANE_acLyon), notamment afin d’enrichir l’article. - La FAQ n’est plus en ligne en 2019 GDPR.expert, l’outil d’analyse du nouveau règlement européen Sur la page GDPR accès à l’analyse du nouveau règlement Pour chaque article du Règlement, vous pourrez consulter : le texte du Règlement ; le texte correspondant de (l’ancienne) Directive ; le texte correspondant de la loi française ; le texte correspondant de la loi belge ;
Le registre des activités de traitement : Comment le remplir? Le registre des activités de traitement registre des activités de traitement Le registre des activités de traitement permet de recenser vos traitements de données et de disposer d’une vue d’ensemble de ce que le responsable de traitement fait avec les données personnelles. Il permet notamment d’identifier : les parties ...> En savoir plus permet de recenser vos traitements de données et de disposer d’une vue d’ensemble de ce que vous faites avec les données personnelles. Le registre est prévu par l’article 30 du RGPD. Document de recensement et d’analyse, il doit refléter la réalité de vos traitements de données personnelles et vous permet d’identifier précisément : Au-delà de la réponse à l’obligation prévue par l’article 30 du RGPD, le registre est un outil de pilotage et de démonstration de votre conformité au RGPD. Sa création et sa mise à jour sont ainsi l’occasion d’identifier et de hiérarchiser les risques au regard du RGPD. Qui est concerné ? sous\-traitant Que contient le registre ?
Internet Responsable - Communication et vie privée - secondaire - Scénario pédagogique : pistez les pisteurs ! Dès lors que nous utilisons internet,nous ne sommes pas anonymes. Nous laissons automatiquement des traces techniques de notre navigation. Nous pouvons juste rendre notre traçabilité plus ou moins difficile. Quelles traces techniques laissons-nous ? (Photo Pixabay sous licence CC) Un scénario proposé par Céline Lesigne, Maxime Makou,Jérôme Hublard et Sophie BonRelais Tice Documentation Contexte Collège (3e) / Lycée (2nd) Compétences EMI (programme EMI, cycle 4) Comprendre ce que sont l'identité et la trace numériqueS'interroger sur l'influence des médias sur la consommation et la vie démocratique Programme EMC classe de première Les enjeux moraux et civiques de la société de l'information - La notion d'identité numérique. Compétences du socle Domaine 2 : Les méthodes et outils pour apprendre Médias, démarches de recherche et de traitement de l'information (Il accède à un usage sûr, légal et éthique pour produire, recevoir et diffuser de l'information. Modalités Déroulement - L'adresse IP