background preloader

La CNIL met en garde contre la politique de confidentialité de Google (Actu de fév. 2012

La CNIL met en garde contre la politique de confidentialité de Google (Actu de fév. 2012

Informatique et Libertés - Vers une clé biométrique ? Par Sébastien Laloue Le 21 juin 2009, la CNIL a publié une autorisation unique relative au contrôle d’accès sur les lieux de travail au moyen d’un dispositif biométrique utilisant la technologie de reconnaissance du réseau veineux des doigts de la main (1). Cette technologie, qui repose sur la reconnaissance de l’entrelacement des vaisseaux sanguins du doigt, fonctionne de la façon suivante. Après avoir été enregistré dans une base de données, l’utilisateur appose son doigt sur le capteur qui procèdera à la comparaison de son réseau veineux avec le gabarit biométrique (2) enregistré. Si le réseau veineux et le gabarit biométrique correspondent, le terminal autorisera l’accès aux locaux. Cette technologie récente se distingue de la reconnaissance des empreintes digitales (3) puisqu’elle ne laisse pas de traces et présente ainsi un faible de risque de réutilisation des données biométriques par des tiers (les éléments de reconnaissance sont situés à l’intérieur du corps). Sébastien Laloue Avocat

aliaz : l'identité numérique accessible à tous Les équipes de RegionsJob, 1er site d'emploi privé en France, lancent aliaz.com, un service d'aide à la gestion de son identité numérique. Un service grand public qui permet de se créer une véritable carte d'identité numérique en quelques minutes : simple, rapide et transparent, aliaz est utile pour tous - que l'on soit geek ou non - et rend l'identité numérique enfin accessible à tous. Le développement fulgurant des réseaux sociaux et des blogs ces dernières années a engendré la prolifération des données personnelles sur le web : un internaute français possède en moyenne 12 comptes numériques*. « Aujourd'hui près de 90% des internautes de plus de 15 ans sont présents sur le web via les réseaux sociaux*. C'est une réalité. Mais le pendant de cette réalité c'est qu'en dehors des personnes du web, des geeks ou autres early adopters, l'identité numérique est une notion inconnue ou tout au mieux une vue de l'esprit ! Comment ? en vidéo : www.dailymotion.com aliaz, comment ça marche ?

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

Google fait de la prostitution informationnelle: on vend nos données personnelles contre un service Si on accepte d’être tracé, quelque part on renonce à la liberté, qui est une vertu cardinale de l’être humain. On peut faire beaucoup de concessions dans la vie, mais on ne peut pas négocier sur la liberté. Dans le cas de Google, je parle de prostitution informationnelle: on vend ses données personnelles contre des services prétendument gratuits. J’ai publié Les dix plaies d’Internet en 2008, et je me suis, il y a peu, replongé en arrière, pour voir si j’avais eu raison ou si j’étais dans un délire paranoïde. Les réactions des gens sont toujours les mêmes. On a énormément de renseignements sur les gens, notamment grâce à la liste des requêtes qu’ils émettent sur Google. Il m’arrive d’utiliser Google, parce que c’est un moteur de recherche pas trop mauvais, donc je l’utilise malheureusement de temps en temps.

Sécuriser Facebook : le guide Carte d’identité numérique : ce sera le lien fort Le lien fort pour la carte d’identité numérique a finalement été adopté par l’Assemblée Nationale, ce qui devrait relancer le débat. Terminés les allers-retours entre la Sénat et l’Assemblée Nationale : le texte prônant l’utilisation du « lien fort » dans les cartes d’identité numériques a été adopté le 1er février, sur la base du texte élaboré par les sénateurs UMP Jean-René Lecerf et Michel Houel. A l’image du passeport biométrique, les cartes d’identité numériques (CIN) seront elles aussi « sécurisées » pour, raison officielle, lutter contre l’usurpation d’identité qui touche 200 000 personnes chaque année. C’est donc le « lien fort » qui a été retenu, et qui était au centre de tous les débats. Ainsi, avec le lien fort, il sera possible de réaliser le croisement entre une empreinte digitale et une personne physique de la base centralisée TES, exploitable par plusieurs services étatiques sans réquisition judiciaire.

CEDH: l'acteur, la princesse et la vie privée La Cour a eu à connaître de deux affaires concernant l’atteinte à la vie privée, l’une par la publication de photos et d’un article relatant l’arrestation par la police allemande, puis la condamnation d’un célèbre acteur de télévision pour possession illégale de stupéfiants. Approuvé en appel et par la Cour fédérale de justice, le tribunal de Hambourg décida que le droit de l’acteur à la protection de sa personnalité – il tenait le rôle d’un commissaire de police dans une série télévisée populaire – l’emportait sur l’intérêt du public à être informé, même si la véracité des faits relatés par le quotidien n’était pas contestée. Et la Cour constitutionnelle fédérale refusa d’examiner les recours constitutionnels introduits par le groupe de presse contre les décisions judiciaires en question. Pour la première affaire, la Cour retient la violation de l’article 10 de la Convention (liberté d’expression).

Médias & Publicité : Google passe en force sur ses règles de confidentialité En dépit des exhortations des CNIL européennes et d'autres défenseurs des libertés et de la vie privée sur Internet, le groupe américain va instaurer malgré tout sa nouvelle politique de confidentialité dès aujourd'hui. La guerre semble être déclarée entre les Commissions nationales de l'informatique et des libertés de l'Union européenne (CNIL) et le géant Google. A partir d'aujourd'hui, la charte de confidentialité de l'ensemble des services de Google s'apprête à changer. Or, la CNIL française réclame, au nom des 26 autres CNIL, et à l'instar d'une partie du Congrès américain, un report de l'application des nouvelles règles de confidentialité de Google. Dans une lettre adressée le lundi 27 février par l'autorité administrative indépendante au groupe américain, Isabelle Falque-Pierrotin, présidente de la CNIL française, déplorait une absence d'information faite aux différents acteurs, ou alors très tardivement de ces changements. Une possible non-conformité juridique

La reconnaissance faciale sur le réseau social facebook se heurte au d La question de la reconnaissance faciale proposée sur le réseau social Facebook a déjà fait couler beaucoup d'encre des deux côtés de l'océan atlantique, mais elle revient ces jours sur le devant de la scène pour des raisons différentes. Depuis fin 2010, le réseau social Facebook propose une fonction de reconnaissance faciale. L’utilisateur se voit ainsi proposer de marquer (tag) ses amis qui figurent dans les photos qu’il a téléchargé. Le principal reproche qui est fait à Facebook est que cette fonction a été ajouté de manière assez discrète et surtout par défaut (modèle opt-out). A noter que les logiciels de photo Picasa (Google) et iPhoto (Apple) offrent des fonctions similaires de reconnaissance. En Europe Le Groupe Article 29 (composé de représentants des autorités nationales chargées de la protection des données, du Contrôleur européen de la protection des données et de la Commission européenne) examine cette question, de même que d’autres autorités européennes. Aux USA

ACTA : se protéger des pirates ? Ou soutenir les bio pirates ? Et si les implications de l’ACTA étaient infiniment plus graves que l’atteinte à la vie privée, à la liberté d’expression et la libre circulation des idées ? Et si cela concernait également la liberté de se soigner, la liberté d’exploiter les espèces végétales qui poussent sur notre sol, la liberté de se nourrir ? Assisterions-nous là à la plus formidable opération de piratage par les lobbies et les gouvernements que l’humanité a jamais connue ? Heureusement, et pour encore quelques semaines, ACTA NON ES FABULA, la pièce n’est pas jouée, mais il faut agir, vite. L’encre coule à flot depuis que le traité ACTA, l’accord commercial anti contrefaçon a été signé par l’Union Européenne le 26 janvier dernier. Force est de constater néanmoins que les débats tournent essentiellement autour de la partie traitant de la protection de la propriété littéraire et artistique dans le monde numérique : • empêcher la distribution de logiciels libres de lecture multimédia, ou encore : Agir : Sources et notes :

Related: