background preloader

Ce qu'il faut savoir sur la collecte de nos données personnelles

Ce qu'il faut savoir sur la collecte de nos données personnelles
Related:  RGPDFICHES PERSONNELLES ANDRÉE CIPCHAPITRE 15 - Transformations numériques et responsabilités pour les organisationsSécurité des données pour un développeur

BIG DATA : comment vos données privées sont collectées et utilisées ? – Génération mobiles Temps de lecture estimé : 20 minutes Avant de rentrer dans le détail de ce dossier, il est bon de définir ce qu’est le « big data ». Depuis l’utilisation massive d’Internet, nous avons élaboré des outils pour collecter une quantité stratosphérique de données et aujourd’hui, nous cherchons à comprendre comment s’en servir. Jusqu’en 2003, seulement 5 exabytes de données furent générés (soit 5 milliards de gigabytes). Pour avoir une idée encore plus précise : un disque dur d’ordinateur standard fait aujourd’hui 500 gygabytes. Le terme « big data » représente une quantité massive de données numériques, en rapide expansion, diverses, souvent mal structurées et qui sont difficiles à manipuler avec des bases de données traditionnelles. Le big data doit être collecté, manipulé, fusionné et interprété pour que n’importe qui puisse en faire n’importe quoi. La surveillance est le business model d’Internet ► Quels types de données sont collectées ? ► Que fait Google de toutes ces données ?

Cabinet INPSY | Psychologue Marseille | Psychothérapeute Qu'est-ce que le RGPD ? Comprendre ses enjeux | Data Legal Drive RGPD : Un règlement européen Le Règlement Général sur la Protection des Données, communément appelé RGPD, est le texte européen de référence en matière de protection des données à caractère personnel. Applicable depuis le 25 mai 2018 sur l’ensemble du territoire européen. Il vient renforcer et compléter les principes établis par la Loi Informatique et Libertés de 1978. Le cadre réglementaire fixé par le RGPD permet ainsi notamment d’assurer la transparence, de renforcer les droits des personnes concernées, de responsabiliser les entreprises dans le traitement des données personnelles au travers et d’alourdir les sanctions. Le RGPD s’applique par défaut à tout organisme public ou privé (entreprise, associations, administrations publiques) qui se situe sur le territoire de l’Union Européenne ou qui cible des personnes se trouvant dans l’Union Européenne. Pour voir cette vidéo, il va falloir consentir au dépôt des cookies ! Privacy by Design / Privacy by Default Le Privacy by Default

Explication de la sécurité des données RGPD – Renforcer la sécurité des données à caractère personnel La CNIL : acteur central de la protection des données en France Autorité de contrôle pour la protection des données à caractère personnel en France, la Commission nationale de l’informatique et des libertés (CNIL) est chargée de veiller à la bonne application du RGPD en France. Elle est également chargée d’accompagner les entités publiques et privées engagées dans leur démarche de mise en conformité avec le règlement. Pour toute demande relative au RGPD, contactez la CNIL Retrouvez aussi les recommandations de la CNIL sur son site Internet Qu’est-ce qu’une donnée à caractère personnel ? Une « donnée caractère personnel » est une information se rapportant à une personne physique identifiée ou identifiable. Qu’est-ce que le RGPD ? Le règlement général sur la protection des données (RGPD) est entré en application le 25 mai 2018. Entreprises de toutes tailles, administrations et collectivités qui traitent des données à caractère personnel sont concernées. La sécurité des données dans le RGPD

Facebook et Google, géants de la vente de données personnelles Pour le grand public, Facebook est un réseau social et Google un moteur de recherche. Mais ces deux géants californiens sont avant tout des entreprises de publicité. C’est ainsi qu’ils gagnent de l’argent. → EXPÉRIENCE. Facebook capte en effet une grande quantité d’informations sur ses utilisateurs. 22 € gagnés par utilisateur Facebook déclare dans son rapport financier qu’en 2018, chacun de ses 2 milliards d’utilisateurs lui a rapporté, en moyenne, 24,6 dollars (22 €). Le modèle économique de Google est plus diversifié. « L’économie numérique repose en grande partie sur l’utilisation des données personnelles. Le RGPD protège un peu plus les Européens Le marché de la donnée est régulièrement annoncé à des chiffres astronomiques. Face à l’émergence de ce nouveau modèle, l’Union européenne est la seule, pour l’instant, qui a réellement tenté de protéger ses citoyens avec son Règlement général sur la protection des données (RGPD). Les Américains s’interrogent

Zoom sur le métier Conseiller en Insertion Professionnelle ! Écouter, rassurer, orienter, zoom sur le métier de conseiller en insertion professionnelle dont le recrutement est à la hausse ! Le site de l'ONISEP est très clair sur le sujet : environ 11 000 personnes travaillent dans le réseau des missions locales. Cet effectif, variable en fonction des dispositifs mis en place et des orientations politiques, reste en constante progression, car le nombre de jeunes en difficulté et sans qualification génère des besoins importants. Le recrutement des conseillers fait partie des priorités des missions locales. Le métier a bien évolué depuis quelques années ; retour sur des missions à responsabilité. Découvrez la formation Conseiller en Insertion Professionnelle Qu’est-ce qu’un conseiller en insertion professionnelle ? Le rôle du conseiller en insertion professionnelle est d’encourager les personnes en difficultés. Empathique, le/la CIP doit être capable de gérer ses émotions et rester positif pour une guidance optimale. Au service des jeunes

Qu’est-ce qu’un algorithme ? - Interstices Même si les algorithmes sont souvent considérés comme étant du ressort exclusif des mathématiques et de l'informatique, leur champ d'application est en réalité beaucoup plus vaste. Le mot « algorithme » vient du nom du grand mathématicien persan Al Khwarizmi (vers l’an 820), qui introduisit en Occident la numération décimale (rapportée d’Inde) et enseigna les règles élémentaires des calculs s’y rapportant. La notion d’algorithme est donc historiquement liée aux manipulations numériques, mais elle s’est progressivement développée pour porter sur des objets de plus en plus complexes, des textes, des images, des formules logiques, des objets physiques, etc. De la méthode Un algorithme, très simplement, c’est une méthode. Un exemple commun est par exemple la recherche d’un mot dans le dictionnaire. Du nombre à l’information En définitive, le codage numérique des objets manipulés (au niveau informatique) est devenu secondaire pour l’algorithmique. L’importance des ordinateurs

Sécurité des données personnelles : un guide pour agir et un test pour s'évaluer L'utilisation croissante de moyens informatiques dans la gestion des organismes conduit à accroître le nombre de données personnelles qu'ils collectent, utilisent et conservent. Or, la loi «informatique et libertés» impose aux responsables de fichiers de garantir la sécurité de ces données personnelles. Les menaces qui pèsent sur les systèmes et réseaux d’information sont nombreuses : fraude informatique, détournement de finalité, captation frauduleuse, perte de données, vandalisme, ou encore sinistres plus fréquents, tels que les incendies ou les inondations. La sécurité se conçoit pour l’ensemble des processus relatifs à ces données, qu’il s’agisse de leur création, leur utilisation, leur sauvegarde, leur archivage ou leur destruction. La mise en place d'une politique de sécurité passe, avant tout, par l’ évaluation des risques.

La sécurité des données personnelles L’essentiel : les responsables de traitements sont pris entre deux forces antagonistes dans la mise en œuvre de leurs obligations de sécurité : le risque d’être gagné par un sentiment diffus d’absence de sanctions en cas de défaillance de sécurité et la réalité judiciaire qui produit une jurisprudence, certes peu fréquente, mais sévère et peu encline à excuser les responsables de leurs errements. 1. – Il suffit d’observer l’actualité dans le domaine de la sécurité informatique pour se convaincre que le choix du législateur, en 1978, d’imposer une obligation de sécurité au responsable du traitement des données personnelles n’est pas un simple effet de coquetterie. La parfaite récurrence de ces atteintes, leur quotidienneté, devenue banale, contrastent cependant avec le rigorisme du droit, la ferveur avec laquelle la loi sanctionne la plus minuscule des dérives, la moindre défaillance de sécurité. On ne s’en étonne même plus, tant ces failles font partie du paysage informatique.

Related:  Données personnellesSécuritéDonnées Personnelles