background preloader

L'anonymat est-il encore utile en ligne ?

L'anonymat est-il encore utile en ligne ?
Related:  Traces - Identité numérique - E-Réputation

Virus, vers, chevaux de Troie... mieux connaître les codes malveillants Les virus font partie de la vie quotidienne des internautes. Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. Source : ImageShack. En allumant son ordinateur, l'utilisateur constate quelques désagréments : un ralentissement irrégulier de son PC, l'impossibilité de lancer une application, l'apparition sur l'écran de petites fenêtres pop-up vantant les mérites d'un médicament ou d'un placement boursier... « Rien de dramatique », se rassure-t-il, « De toute façon, je n'ai rien d'important sur mon ordinateur ! Que peut faire ce virus ? Les principales classes de codes malveillants Un exemple de message d'alerte à ne pas prendre à la légère. Les virus Malgré la diversité des codes malveillants, les virus restent la technique la plus courante pour infecter une installation. Les vers

L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB

[Polémique] Et si Google avait raison de tracer vos données personnelles ? par François Sutter L’actualité se fait régulièrement l’écho de préoccupations sur l’utilisation et la protection des données. Les internautes sont évidemment concernés. Par exemple, le 16 février dernier le Wall Street Journal a publié un article sur la manipulation des cookies par Google sur les internautes utilisant le navigateur web Safari et l’iPhone via le bouton +1. Rien qu’aujourd’hui, plusieurs informations relayent cette problématique : la Cnil aurait contacté Google pour le non respect des règles européennes en matière de confidentialité. Le « off line » est également concerné, quand on voit la polémique déclenchée par le Canard Enchaîné ce matin sur l’affaire d’une grande marque de mobilier soupçonnée d’avoir utilisé des fichiers issus de la Police pour se renseigner sur des salariés et des clients de l’enseigne ! C’est un point de vue qui n’engage que moi, mais je ne partage pas les avis qui reprochent ouvertement à Google de tracer les données des internautes. Pourquoi ? Conclusion

6 ème - Site de la technologie au Collège Jacques MAURE L'année est divisée en trois séquences décrites ci-dessous à travers des compétences générales attendues. Une approche très progressive des difficultés nous permet de garder une attention et un intérêt constant de la part des élèves tout au long de l'année scolaire. Séquence 1 : découverte de l'objet technique Compétences attendues : L'élève devra distinguer et définir l'objet technique en mettant en évidence : Le besoin auquel il répondLes relations avec son environnement et les conséquences que cela impliquent dans sa conception.Sa représentation sous différentes formesSon principe de fonctionnement à travers des fonctions d'usages et techniques Séquence 2 : Investigation sur la transmission et la transformation du mouvement L'élève devra comprendre les mécanismes qui permettent de transmettre un mouvement en modifiant sa nature (translation – rotation), son sens et sa vitesse.Pour cela, il devra savoir mettre en œuvre des étapes d'une démarche d'investigation basée sur l'expérimentation.

Le droit d'opposition Toute personne a la possibilité de s'opposer, pour des motifs légitimes, à figurer dans un fichier.Toute personne peut refuser, sans avoir à se justifier, que les données qui la concernent soient utilisées à des fins de prospection, en particulier commerciale.En principe, toute personne peut décider elle-même de l'utilisation de données la concernant. En ce sens, elle peut refuser d’apparaître dans certains fichiers ou de voir communiquer des informations sur elles à des tiers. Le droit d'opposition peut s’exprimer : en refusant de répondre lors d’une collecte non obligatoire de données,en refusant de donner l’accord écrit obligatoire pour le traitement de données sensibles telles que les opinions politiques ou les convictions religieuses, en refusant de voir ses données transmises ou commercialisées, notamment au moyen d’une case à cocher dans les formulaires de collecte,en demandant de supprimer des données contenues dans des fichiers commerciaux. Les limites au droit d’opposition

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Dossier Facebook : comment protéger données personnelles et vie privée : Facebook : Mesures élémentaires de bon sens ! Facebook qui ne connaît pas ? C'est 500 millions d'utilisateurs dans le monde et environ 19 millions en France ! Nombreux sont les internautes qui après avoir créé un compte publient régulièrement du contenu sans se soucier des conséquences et déclarent après coup que Facebook est seul responsable, qu'il est le "Big Brother"... Des images, du texte, des informations personnelles ou en rapport avec leur vie privée tout y est sur les internautes insouciants... Contrôlez les informations de base que pourront exploiter vos amisAvant d'entrer de plain-pied dans le vif du sujet, protéger votre vie privée sur Facebook, voici quelques conseils préalables à suivre au pied de la lettre. Quelques points à éviter soigneusement !

Vos droits en Questions Il s'agit du droit, reconnu à toute personne, de demander au détenteur d'un fichier de lui communiquer toutes les informations la concernant. Ce droit permet à la personne concernée (l'adhérent, le donateur, etc.) de vérifier les informations enregistrées dans un traitement et, le cas échéant, de faire rectifier les informations erronées. Oui, la loi « informatique et libertés » vous permet d'accéder à votre dossier professionnel détenu par votre employeur, qu'il soit conservé sur support informatique ou sur support papier. Vous pouvez ainsi obtenir communication des documents qui vous concernent. Depuis 2002, tout patient peut accéder directement à son dossier médical c'est-à-dire à l'ensemble des informations concernant sa santé détenues par un médecin ou un hôpital. Non, il est interdit de collecter des données vous concernant à votre insu. Vous devez être informé au moment où les informations sont recueillies. C'est possible à condition que vous ayez expressément donné votre accord.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

activites Nouvelle version (bientôt) Format .exe sur Patreon (bientôt) Capacités mises en oeuvre :- Décrire le principe général de fonctionnement d’un objet technique.- Décrire graphiquement à l’aide de croquis à main levée ou de schémas le fonctionnement observé des éléments constituant une fonction technique. Le droit à l'information Ce droit de regard sur ses propres données personnelles vise aussi bien la collecte des informations que leur utilisation. Ce droit d’être informé est essentiel car il conditionne l'exercice des autres droits tels que le droit d'accès ou le droit d'opposition. Toute personne qui met en œuvre un fichier ou un traitement contenant des données personnelles doit informer les personnes fichées de : l’identité du responsable du traitement,l’objectif de la collecte d’informations,le caractère obligatoire ou facultatif des réponses,les conséquences de l’absence de réponse,les destinataires des informations,les droits reconnus à la personne,les éventuels transferts de données vers un pays hors de l’Union Européenne. Dans le cadre d’une utilisation de réseaux, les personnes doivent être informées de l’emploi éventuel de témoins de connexion (cookies, variables de session …), et de la récupération d’informations sur la configuration de leurs ordinateurs (systèmes d’exploitation, navigateurs …).

Internet : vie privée, protection des données personnelles, jeunes, HADOPI, CNIL, téléchargement. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique - Panorama des lois - Actualités Où en est-on ? La proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires. a été adoptée en première lecture par le Sénat le 23 mars 2010. Elle avait été déposée le 6 novembre 2009 par M. Yves Détraigne et Mme Anne-Marie Escoffier. De quoi s'agit-il ? Ce texte demande que, dans le cadre scolaire, l’information des jeunes sur la protection de la vie privée soit mieux assurée (maîtrise de son image publique, danger de s’exposer et d’exposer les autres, droits d’opposition, de suppression et de rectification, etc.) et qu’elle vienne compléter l’information sur les "dangers du téléchargement" prévue par la "loi HADOPI". L’adresse IP (Internet Protocol), numéro identifiant chaque ordinateur connecté à Internet, doit être considérée comme une véritable "donnée à caractère personnel". Après chaque création de fichier les avis de la CNIL devront être systématiquement publiés.

Related: