background preloader

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don

A-quelles-conditions-mettre-en-uvre-un-traitement-portant-sur-des-don
Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux. Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique. Une fois que vous avez arrêté une finalité, encore faut-il que les données dont vous envisagez le traitement soient « adéquates, pertinentes et non excessives au regard des finalités pour lesquelles elles sont collectées et pour lesquelles elles sont traitées ultérieurement. » Inutile par exemple de demander la composition de famille pour acheter un iPad en ligne.

La sécurité informatique se doit d’être à présent polymorphe Alors que l’on évoquait uniquement l’ordinateur de bureau (PC comme Mac), à présent, l’informatique au sens large regroupe de nombreux équipements comme le PC portable, le mini PC, la tablette tactile ou encore le Smartphone. Une nouvelle ère pour la sécurité en ligne De nombreux équipements interconnectés entre eux où s’échangent des giga-octets de données à chaque seconde qui défile. Ces interconnexions maximisent clairement les risques liés, à ce titre, la sécurité informatique est entrée dans une nouvelle ère, elle se doit d’être désormais polymorphe, tout comme les virus qu’elle combat. Les Mac ne sont plus invulnérables Pendant longtemps, les adorateurs de la marque Apple ont cru que les produits proposés étaient imperméables aux nombreuses menaces présentes sur le web. Les Smartphones peuvent constituer des cibles potentielles De facto, ils courent les mêmes risques en matière d’infection et de ralentissements en tous genres.

Spécial sécurité : Microsoft, une nouvelle couche de SIR::Sécurité Sommaire 1 - Microsoft, une nouvelle couche de SIR 2 - Hackeu fais-moi peur ! 3 - Infosec : la crainte ne débloque pas les budgets 1 - Microsoft, une nouvelle couche de SIR Les rapports Microsoft sont comme les radis et les « patchs Tuesday » : d’une régularité métronomique. Le SIR,rappelons-le, est le résultat de métriques réalisées grâces aux remontées des honeypots « maison » de Microsoft, des statistiques des différents services « live » (messagerie hotmail, protection A.V. Le premier constat du SIR ressemble à un chant désespéré (ceux qui sont les plus beaux et les plus entêtants) : Conficker n’en finit pas de mourir à très petit feu. 1,7 million de systèmes étaient encore compromis fin 2011. 1,7 million de systèmes victimes donc d’une exploitation visant une faille comblée depuis belle lurette et combattue par tous les antivirus, même les plus poreux de la création. Pourquoi cette rémanence ? Achevons cette lecture très rapide et superficielle du SIR avec deux notes optimistes.

Durcissement de la législation sur la protection des données personnelles Suite à la proposition de règlement du parlement Européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et aux positions du Sénat, le Syndicat National de la Communication Directe tient à alerter les pouvoirs publics des conséquences directes et indirectes de ces textes. En effet, les différentes mesures envisagées tant en France qu’en Europe visant à durcir la législation sur la protection des données personnelles créent un déséquilibre flagrant entre la légitime protection du consommateur que le Sncd a toujours prônée et la réalité du monde économique. Avec un chiffre d’affaires annuel généré de 217.6 milliards d’euros (1), la filière du Marketing Direct fait travailler 797 000 salariés (2). Dans la seule filière, ce sont plus de 30.000 PME qui pourraient disparaitre. (1)(2) Source étude Sncd 2012

Vie privée : l’exploitation des données personnelles sur la sellette aux Etats-Unis François Rébufat , le 03 Mai 2012 dans Actualités Wiertz Sebastien Les citoyens-consommateurs-internautes ont-ils une chance de voir un jour des législations efficaces se mettre en place pour veiller à une exploitation acceptable des données qu’ils laissent dans les jungles numériques ? Une récente loi adoptée outre-Atlantique laisse présager du contraire. La collecte et l’exploitation de données par les sociétés privées sont-elles en train de devenir un sujet sensible aux Etats-Unis ? En tout cas, elles semblent être l’objet d’attentions controversées. Du privé au gouvernement, les juges court-circuités En permettant aux fournisseurs d’accès, aux réseaux sociaux, ou aux autres acteurs privés d’internet d’engranger les données de leurs utilisateurs et de les communiquer aux autorités gouvernementales sans contrôle judiciaire, le CISPA ouvre une brèche dans la protection de la vie privée. L’option « Do Not Track » Quand l’ intelligence dépend des publicitaires Au royaume du spam

Charmaine Borg dépose une motion concernant la protection des renseignements personnels - Politique Récemment nommée porte-parole de l’opposition officielle en matière d’enjeux numériques, Charmaine Borg, députée néo-démocrate de Terrebonne-Blainville, a déposé, mardi, une motion demandant qu’une étude soit menée afin d’évaluer les mesures prises par Google, Facebook et autres médias sociaux afin de protéger les renseignements personnels de leurs millions d’utilisateurs canadiens. Cette motion devra être débattue au sein du Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique «Les temps changent et les députés doivent s’adapter. À l’ère numérique, de grands sites Internet, comme ceux de Google et Facebook, stockent une quantité impressionnante de données personnelles», a déclaré Mme la députée Borg. «Ces sites sont grandement utilisés par des millions de Canadiens et les utilisateurs doivent avoir l’assurance que leurs renseignements personnels sont protégés.»

Le papier peint anti-WiFi : protection des données et environnement sain - ondes, mur Une invention qui devrait en attirer plus d’un, en ces temps où les données les plus importantes, professionnelles ou personnelles, sont stockées virtuellement. C’est dans cette optique que des scientifiques français de la région de Grenoble ont approfondi leurs recherches sur un concept révolutionnaire de papier peint anti-WiFi. Zoom sur la nouvelle invention. Une « révolution » Ce jeudi, les chercheurs de l’institut polytechnique Grenoble INP et du Centre technique de papier (CTP) ont présenté le fruit de leur collaboration : un papier mural « révolutionnaire ». Selon les explications données par les scientifiques, l’invention a été développée à des fins de protection. Outre la protection des données, le papier mural anti-WiFi permettra également aux consommateurs de demeurer dans un environnement clos exempt d’ondes électromagnétiques, et ainsi plus sain. Au premier abord, l’aspect arboré par le papier peint anti-WiFi ne sera pas différenciable des papiers peints ordinaires.

Durcissement de la législation sur la protection des données personnelles : le Sncd se mobilise Suite à la proposition de règlement du parlement Européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et aux positions du Sénat, le Syndicat National de la Communication Directe tient à alerter les pouvoirs publics des conséquences directes et indirectes de ces textes. En effet, les différentes mesures envisagées tant en France qu’en Europe visant à durcir la législation sur la protection des données personnelles créent un déséquilibre flagrant entre la légitime protection du consommateur que le Sncd a toujours prônée et la réalité du monde économique. Avec un chiffre d’affaires annuel généré de 217.6 milliards d’euros (1), la filière du Marketing Direct fait travailler 797 000 salariés (2). En effet, un très grand nombre de PME ou TPE françaises utilisent le Marketing Direct (courrier, email, téléphone) pour recruter de nouveaux clients. (1)(2) Source étude Sncd 2012 1119 consultation(s)

Terminaux IT personnels (BYOD) : impacts et impératifs pour l’entreprise 1 - Identifier les avantages pour l’entreprise Mettre en place une démarche de « bring your own device », c'est d'abord pour l'entreprise satisfaire des utilisateurs avides de flexibilité, d'innovation et de nouveaux usages. « Cela devient un enjeu pour le recrutement, les RH signalant elles-mêmes à la DSI qu'on ne peut plus interdire l'usage des terminaux personnels », constate Chadi Hantouche, consultant senior chez Solucom. Les tablettes et smartphones personnels sont en outre des outils sophistiqués qui apportent de la valeur à l'entreprise, notamment en améliorant la productivité. « On constate chez nos clients adoptant le BYOD, une baisse de 10 à 25 % du coût total de possession des terminaux », affirme Chadi Hantouche. « C’est particulièrement le cas des entreprises qui n’avaient pas déployé de Wi-Fi, seul type de réseau supporté par la majorité du parc de tablettes », note David Remaud, responsable offre chez Spie Communications. 2 - Evaluer les enjeux réglementaires et juridiques

Préserver l’anonymat par une identité numérique de confiance | Blog de la DE Les missions de la DE sont multiples : préparation des officiers au concours du diplôme technique ; préparation spécifique aux entrées en scolarité des officiers lauréats des différents concours de l'EMS (Ecole de Guerre, DT titre, DT épreuve) ; formation des officiers brevetés et diplômés dans les domaines de l'armement et de la maintenance. Grâce au soutien de l’association Minerve, les enseignements présentiels sont complétés très utilement par cette plateforme d’enseignement à distance. Cet espace numérique de travail est un trait d’union fort entre les officiers, les cadres de la direction de l’enseignement de l’EMSST, les intervenants extérieurs et les écoles et universités partenaires. Il est donc le votre et n’aura de valeur que par ce que vous y apporterez. Permettez-moi de vous rapporter une citation : "C’est donc l’enseignement qui est à l’ordre du jour. le climat social et intellectuel qui l'entoure et le baigne ;la famille qui le dirige ;le maître qui l’enseigne.

CEDH: l'acteur, la princesse et la vie privée La Cour a eu à connaître de deux affaires concernant l’atteinte à la vie privée, l’une par la publication de photos et d’un article relatant l’arrestation par la police allemande, puis la condamnation d’un célèbre acteur de télévision pour possession illégale de stupéfiants. Approuvé en appel et par la Cour fédérale de justice, le tribunal de Hambourg décida que le droit de l’acteur à la protection de sa personnalité – il tenait le rôle d’un commissaire de police dans une série télévisée populaire – l’emportait sur l’intérêt du public à être informé, même si la véracité des faits relatés par le quotidien n’était pas contestée. Et la Cour constitutionnelle fédérale refusa d’examiner les recours constitutionnels introduits par le groupe de presse contre les décisions judiciaires en question. Pour la première affaire, la Cour retient la violation de l’article 10 de la Convention (liberté d’expression).

Related: