background preloader

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL)

2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL)
La CNIL (Commission nationale de l’informatique et des libertés) publie 2 nouveaux guides sécurité pour gérer les risques sur la vie privée. Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique : le Guide : gérer les risques sur les libertés et la vie privée (29 pages, en pdf) et le Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés » – édition 2012 (93 pages, en pdf). Guide : gérer les risques sur les libertés et la vie privée Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés », édition 2012 Licence : Creative Commons by-nc-saGéographie : France

BUG BROTHER | Qui surveillera les surveillants ? 10 banques d'images libres de droits Quelques règles d'usage sur internet : La Nétiquette Alors que l’usage des TICE se popularise, les moyens de communication par voie électronique deviennent aussi très utilisés. Ainsi en S.V.T. nous avons un Forum National destiné aux professeurs comme aux élèves. Dans l’Académie de Créteil nous avons une liste de diffusion réservée à notre matière et nous disposons bien sûr de l’email (les employés de l’éducation nationale ont tous une adresse email académique). Pourtant, si ces outils sont très utilisés, il semble que les règles auxquelles leur usage est soumis sont encore mal connues. Ces règles ont pour objectif de rendre plus agréable, plus efficace et moins coûteuse la communication électronique. Elles sont garantes de l’étiquette sur internet, elles font partie de la Nétiquette. Nous allons voir ici quelques-unes de règles clés de la Nétiquette, à appliquer dans le cas des communications « privées » (emails) et des communications « publiques » (listes de diffusion, forum). Quelques principes de base Les communications « privées »

Ces fichus fichiers qui fachent « Blog de Yoananda Le fichage n’est pas nouveau en soi. Les scandales les concernant non plus (cf l’histoire du fichier SAFARI en 1974 surnommé "la chasse au Français"). Historiquement, les premières cartes d’identités ont été crées pour ficher les criminels, avant d’être généralisés à toute la population (après la seconde guerre mondiale). En Allemagne il existe un fichier national qui recense les salariés, notamment, ceux qui font la grève, combien de temps et pourquoi … Ce fichier se nomme ELENA. Sur le principe, je ne suis pas contre le fichage dans l’absolu. Cependant, je me demande si c’est bien le moment de faire ça ? Et en plus, ces fichiers et les lois qui vont avec, ont de moins en moins a voir avec l’intérêt du peuple, et sont de plus en plus la pour protéger des intérêts "de groupes" (les états, les lobbys mercantiles). Et pire… qui sait s’il ne voudront pas vous imposer, pour votre bien, le conjoint idéal aussi un jour … (je suis sur qu’il y ont au moins pensé …) Aller plus loin : Like this:

Cours : droit d’auteur et droit à l’image (Ecole des Mines de Nantes) L‘école des Mines de Nantes propose un cours en ligne libre d’accès actualisé en février 2015 sur la question du droit d’auteur et du droit à l’image. Diffusé en Creative Commons BY-NC-ND, ce cours vise un public d’étudiants en délivrant des éléments essentiels pour permettre de gérer la problématique des droits d’auteurs dans un contexte pédagogique. Toutefois, ce cours comprend des notions juridiques qui intéresseront tout internaute ou mobinaute, notamment pour ce qui concerne les publications en ligne (sur des blogs, sites, réseaux sociaux) de médias (textes, images, photos, vidéos, fichiers audio et musicaux ainsi que pour des créations). Documents types utiles Le cours Le droit d’auteur et le droit à l’image est construit autour de points essentiels à prendre à compte, exemples, remarques et compléments en ligne. En fin de dossier, il est indiqué les mises à jour récentes pour ce cours et des documents types (demandes d’autorisation et modèles de contrats). Licence :

[Infographie] En dites-vous trop sur les réseaux sociaux ? Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles. On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs. La date d’anniversaire des internautes fait partie des clés du piratage les plus faciles à exploiter, tout comme: L’adresse postaleLa scolarité effectuéeLe nom des membres de sa familleLe nom de ses contenus favoris (TV, musique, radio, livres, etc)Le nom des animaux de compagnie.

keybr.com - Take typing lessons, test your typing speed and practice typing for free! Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

INF 6107 - Le Web social - Maîtriser le web - 0.1 Présentation et objectifs Ce module préliminaire vise à vous faire connaître tout ce qu’il faut savoir pour pouvoir se considérer comme un vrai initié de la navigation web. Si vous souhaitez vérifier si vous avez vraiment besoin de lire ce module, vous pouvez d’abord vous contenter de vous mesurer aux exercices ; puis si vous vous apercevez que vous rencontrez des difficultés dans certains d’entre eux, lisez alors les sections correspondantes. Nous nous pencherons tour à tour sur les fureteurs, les URL (adresses web), les langages HTML et CSS, le protocole internet et les interactions entre les serveurs web et les fureteurs, les moteurs de recherche et les nuisances du web. Des astuces pratiques qui parsèment le texte vous indiqueront comment utiliser le fureteur Firefox pour accomplir diverses tâches. Nous irons à l’essentiel dans ce module, mais de nombreux liens pointent vers des ressources détaillées et de qualité qui couvrent les différents sujets plus en profondeur.

Related: