background preloader

Rendez-moi mes données !

Rendez-moi mes données !
Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter Related:  Risque et protection

Sofrecom : l’entreprise française qui modernise la surveillance des syriens C’est en grandes pompes que Sofrecom fêtait son contrat avec Syrian Telecom en décembre 2009. Christine Lagarde, alors ministre, a même fait le déplacement. Côté syrien, le premier ministre Mr Abdallah Dardari, participait lui aussi à la cérémonie de signature du contrat. S’il n’est pas en soi surprenant de voir une entreprise française spécialiste des communications assister un opérateur étranger, on s’étonnera tout de même de voir nos entreprises viser des marchés très émergents… niveaux droits de l’homme. Les champs d’activités de la Sofrecom peuvent laisser suggérer qu’elle est intervenue sur le « management » du réseau de la STE. Source Wikipedia Les pages business du site de la Sofrecom nous renseignent largement sur les derniers marchés de cette filiale du groupe France Telecom, et les destinations font rêver : le Congo, le Vietnam, la Thaïlande, la Syrie, l’Éthiopie, la Mauritanie, la Côte d’Ivoire, le Tchad, la Libye de Kadhafi, le Maroc, ou la Tunisie de Ben Ali.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Google, Cnil et les données Le 24 janvier 2012, Google annonçait l'entrée en vigueur de nouvelles règles de confidentialité et de nouvelles conditions d'utilisation applicables à la quasi-totalité de ses services à partir du 1er mars 2012. Face aux nombreuses questions soulevées par ces changements, la CNIL a été mandatée par le groupe des CNIL européennes (G29) pour conduire l'enquête sur les nouvelles règles. Deux questionnaires successifs ont été envoyés et Google a fourni ses réponses les 20 avril et 21 juin, plusieurs d'entre elles s'étant avérées incomplètes ou approximatives. En particulier, Google n'a pas fourni de réponses satisfaisantes sur des points essentiels comme la description de tous les traitements de données personnelles qu'il opère ou la liste précise des plus de 60 politiques de confidentialité qui ont été fusionnées dans les nouvelles règles. Google ne fournit pas suffisamment d'informations aux utilisateurs sur ses traitements de données personnelles

Vos SMS furtifs Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone à distance. Une technologie jusque-là méconnue, et pas vraiment encadrée par le droit. L'affaire fait grand bruit chez les experts allemands, avec lesquels nous nous sommes entretenus. En France, plusieurs acteurs nous ont concédé, du bout des lèvres, que ce procédé était également utilisé. C’est une question au gouvernement qui nous a mis la puce à l’oreille. En juin 2011, Colette Giudicelli, sénatrice des Alpes Maritimes, écrit à Claude Guéant, ministre de l’intérieur : Plusieurs services de police judiciaire et de renseignement étrangers utilisent des SMS furtifs pour localiser des suspects ou des personnes disparues : cette méthode consiste à envoyer vers le téléphone portable de ce suspect un SMS qui passe inaperçu et renvoie un signal à l’émetteur du message. Sept mois plus tard, toujours pas de réponse du gouvernement. Souriez, vous êtes pistés Réactiver à distance

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité Le responsable du traitement, est astreint à une obligation de sécurité. 6. 7. 7.1 Informer les intéressés

DONNEES PERSONNELLES : la FNAC épinglée par la CNIL Les données bancaires communiquées par des clients lors d'un achat sur Internet sont des données dont la nature justifie des conditions de conservation strictes, entourées de mesures de sécurité élevées. La collecte et la conservation de telles données sont soumises au respect des prescriptions de la loi "informatique et libertés". Au-delà de la transaction, la conservation de ces données est ainsi subordonnée au consentement des clients et ne peut intervenir que pour une durée limitée. Afin de s'assurer du respect de ces exigences, la CNIL a mené, en février 2012, plusieurs contrôles dans les locaux de la société FNAC DIRECT, qui exploite le site fnac.com. La formation restreinte a rappelé que les données ainsi collectées ne devaient être conservées que pendant une durée limitée, et dans des conditions de sécurité renforcées.

Oui, INDECT a bien été p0wn3d INDECT est un projet européen de surveillance globale des réseaux, cherchant à mettre en oeuvre des techniques de prévention des crimes et des comportements anormaux sur le réseau. Le projet INDECT vise à fliquer purement et simplement toute la population européenne sur Internet, un peu comme l’anticipait le film de science-fiction Minority Report. Le consortium regroupe 17 institutions européennes, pour la France c’est l’Ensimag de Grenoble. INDECT laisse évidement craindre le pire, à savoir la constitution d’un méga fichier européen issu de multiples croisements. Comme d’habitude INDECT cherche sa justification dans la lutte antiterroriste pour devenir prétexte à surveiller l’ensemble de la population de ses moindres faits et gestes. Et bien nous aussi on vous surveille… Le site web d’INDECT, Reflets le surveille depuis un moment, ce pour plusieurs raisons : Recueillir des informations sur le projetAdmirer les admins du site faire de la m#@$%! Faire de la m#@$%!

Sympa le web 2.0! La vie d'un internaute dévoilée au grand jour - tian sur LePost.fr (12:53) Web 14/01/2009 à 14h40 - mis à jour le 16/01/2009 à 12h53 | vues | réactions Note de la rédaction du Post: l'internaute Isogood affirme que le fameux "Marc.L" "n'est qu'une pure invention, tout comme le magazine Le Tigre". Le Post a retrouvé Marc.L via internet. Le Post a contacté la rédaction du Tigre qui ne souhaite pas s'exprimer. Vous connaissez cette revue bimestrielle? Non? Tant mieux pour vous... Par contre, pour cet habitant de Loire-Atlantique, depuis qu'il a pris connaissance de ce "Tigre", ses nuits sont nettement moins sereines. Imaginez un peu la scène. Fred (prénom emprunt choisi par Presse-Océan)29 ans, a découvert un peu par hasard l'existence de ce magazine qui venait de lui consacrer... un article. Un article de deux pages! Et cette célébrité soudaine n'a pas fait rire Fred! Mais pas du tout. Car en deux pages bien tassées, on apprend tout sur la vie de Fred. L'article commence ainsi: "Bon anniversaire, Marc (prénom d'emprunt). Et c'est ainsi que le cauchemar a débuté pour Fred...

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. A noter aussi que 15% des sociétés françaises n’ont pas l’intention de mettre en place une stratégie de protections des données, soit 15 fois moins que les sociétés anglaises, (1%), et de 6,2% pour la moyenne européenne. Seulement 22,2% des sociétés françaises ont mis en place une stratégie pour la protection des données alors qu’il s’agit du double pour l’Allemagne (41,2%) et du triple pour la Hongrie (66,7%), avec une moyenne européenne à 36,6%.

"Indect" relègue Orwell dans la Bibliothèque Rose Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète. La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande. © Oliv’ Détection automatique des menaces Surveiller les échanges Minority Report C’est la CNIL qui va être contente !

Usurpation d'identité d'entreprise : un fléau grandissant | Protegez-vos-donnees.fr Un nouvelle forme d’arnaque débarque en France : l’usurpation d’identité des entreprises. Tout commence par une demande de devis. Les escrocs récupèrent ainsi les informations dont ils ont besoin. Il s’en suivra de nombreuses commandes passées au nom de votre entreprise et expédiées en Afrique, à vos frais… Une récolte facile d’informations sur votre entreprise Les escrocs commencent par contacter votre entreprise afin d’obtenir un devis. Les fraudeurs vont ensuite vous demander un RIB, pour soi-disant vous régler par virement. La mise en place de l’usurpation d’identité de votre entreprise Les escrocs vont désormais ouvrir une adresse mail la plus proche possible du nom de votre entreprise, par exemple contact@votre-entreprise.com. Ils vont ouvrir des comptes professionnels au nom de votre entreprise chez un transporteur permettant l’envoi à l’international (UPS par exemple). De nombreuses commandes au nom de votre entreprise Les vices de l’usurpation d’identité d’entreprise

Big data et données personnelles Après le Cloud, c’est le terme Big Data qui fait florès dans les réunions de DSI depuis presque deux années. Big data (littéralement « grosse donnée » ou plutôt « données massives » en français) est une expression venue encore une fois tout droit des Etats-Unis et qui désigne des ensembles de données très volumineux pour le traitement desquelles il est nécessaire de mettre en œuvre des outils spécifiques de gestion. Ces bases de données gigantesques, générées par la multiplication des terminaux fixes et mobiles, la prolifération des applications et la pratique effrénée des réseaux sociaux, fixent de nouveaux ordres de grandeur en terme de capture des informations, de stockage, de moteur de recherche, de partage, d’analyse, et de visualisation. Bref, le Big Data est un nouvel enjeu stratégique pour les entreprises mais aussi pour les Etats. Un défi pour le Cloud et la sauvegarde Articles similaires :

INDECT le méga cyber espion européen pire qu'ACTA Pire qu' ACTA, PIPA et SOPA réunis, il y a INDECT, le grand oublié des pétitions qui tournent en ce moment. Lancé en silence le 1er janvier 2009, le programme européen de recherche INDECT est étallé sur 5 ans. C'est le temps nécessaire pour mettre en place ce méga cyber espion. Officiellement, la Commission Européenne a chargé le consortium INDECT de mettre en place "un système intelligent d'information permettant l'observation, la recherche et la détection en vue d'assurer la sécurité des citoyens dans un environnement urbain" et dont le but est en fait "la détection automatique des menaces, des comportements anormaux ou de violence.". Voilà qui a le mérite d'être explicite ... Au nom de notre "sacro-sainte" sécurité, il se construit un monde où notre liberté semble fondre comme neige au soleil. Big Brother est bien là ... La Commission Européenne avait prévu en 2009, un investissement de plus de 10 millions d'euros. Le préambule du cahier des charges fixé en 2009 est sans appel :

Related: