La protection des données personnelles, un atout pour la France et l'Europe ! Car la ressource première de l'économie du numérique ce sont les données produites par des centaines de millions de citoyens et de consommateurs. De ce point de vue l'Europe est une mine, un gisement majeur puisque 10 pays européens figurent au top 20 du Web Index des pays les plus avancés dans leurs usages d'internet. Un gisement de ressources rares, avec un PIB par habitant de l'Union européenne parmi les plus hauts de la planète. Avec 500 millions de consommateurs européens éduqués, disposant des infrastructures et du pouvoir d'achat, l'Europe des données est un eldorado. Ce constat va au-delà de l'internet. La constitution de larges bases de données de clients n'est en effet pas seulement au cœur du modèle économique des réseaux sociaux mais elle fonde l'innovation et les services de demain.
Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. Les dix stratégies de manipulation de masse Voici un texte attribué(*) au linguiste et intellectuel nord-américain Noam Chomsky[1] sur les « Dix Stratégies de Manipulation » à travers les médias. On hésite entre l’amusement et la perplexité devant la pertinence des méthodes qui sont avancées ici, et qui nous amènent immanquablement à des faits récents d’actualité. * * * ERRATA – MISE À JOUR du 11 octobre 2010 * * * (*) Ce très beau texte en 10 points a été faussement attribué à Noam Chomsky par plusieurs sites Web francophones ou étrangers. Il semble provenir en réalité de Sylvain Timsit et a été publié sur Sity.net.
Données personnelles Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Donnée. Les données personnelles correspondent à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres (article 2 de la loi informatique et liberté). Elles sont protégées par divers instruments juridiques concernant le droit à la vie privée, dont notamment la loi Informatique, fichiers et libertés de 1978, la directive 95/46/CE au niveau communautaire ainsi que la Convention n°108 pour la protection des données personnelles du Conseil de l'Europe. À l'instar de la CNIL française, beaucoup de pays disposent aujourd'hui d'autorités chargées de la protection des données personnelles, qui sont souvent des autorités administratives indépendantes (ou des équivalents de celles-ci).
SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.
Indice de profitabilité Un article de Wikipédia, l'encyclopédie libre. L'indice de profitabilité est le rapport entre le cumul actualisé des flux de trésorerie (cash flows) et le capital investi. Il s'agit en d'autres termes du rapport entre la valeur actuelle des cash flows futurs et le capital investi. Enjeux de l'indice de profitabilité[modifier | modifier le code] Ce critère renseigne sur la rentabilité d'un investissement. Protection des données personnelles, projet de reforme européen, cnil, Le 6 mars 2012, le Sénat a adopté une proposition de résolution européenne sur le projet de règlement européen concernant la protection des données à caractère personnel. Par ce texte, les sénateurs tiennent à exprimer leurs préoccupations concernant certaines dispositions du projet de réforme. Celles-ci rejoignent, pour partie, les critiques émises par la Commission nationale de l’informatique et des libertés (Cnil). Le projet de réforme présenté par la Commission européenne le 25 janvier 2012 est destiné à moderniser le cadre européen de la protection des données mis en place en 1995 (directive 95/46/CE) et devenu obsolète du fait des évolutions technologiques et de l’émergence de nouveaux usages.
Conformité en matières de données personnelles ? Cette législation oblige les entreprises à informer les autorités de supervision compétentes de toute violation, et à en informer toutes les personnes pouvant en être gravement affectées, le tout en moins de 24 heures. A l’avenir, les organisations qui ne renseigneront pas les autorités d’une violation de données en temps voulu ou selon la procédure prévue, recevront des amendes qui iront jusqu’à 2% de leurs revenus annuels globaux. Malheureusement, il sera extrêmement difficile pour les entreprises d’identifier correctement les systèmes et les données clients ayant été affectés par une violation dans un délai de 24 heures. Ce délai très court pourrait facilement mener à un problème de divulgation mensongère, un problème qui est déjà source d’inquiétude dans certains pays comme les Etats-Unis, qui disposent de lois sur la notification de violations depuis quelques années.
L'Europe tance Google sur la protection des données personnelles L'ambiance était au «Google bashing» ce mardi matin rue Vivienne à Paris. La présidente de la Commission informatique et libertés françaises (CNIL) Isabelle Falque-Pierrotin a eu des mots plutôt durs contre le moteur de recherche pour justifier la salve de recommandations signées par les 27 CNIL européennes réunies au sein du G29. La CNIL française a été mandatée il y a 7 mois par le G29 pour mener l'enquête sur la nouvelle politique de vie privée annoncée par Google en février.
MODELES DE STATUTS ET DE CESSION DE SOCIETE L' Ordonnance n° 2014-135 du 17 février 2014 modifie la partie législative du code de la recherche : Chapitre Ier Participation des personnels de la recherche à la création d'entreprises et aux activités des entreprises existantes Section 1 Participation des personnels de la recherche à la création d'entreprises Art. Des magistrats en flagrant délit de tweets ? - Justice/ Réseaux sociaux L’histoire se déroule dans la salle d'assises de Mont-de-Marsan (dans les Landes au sud-ouest de la France) durant le jugement d’une affaire de tentative de meurtre. Le déroulé du procès a vu l’accusé être condamné à dix ans de réclusion criminelle, alors que dans le même temps deux magistrats, celui qui tient le rôle d’avocat général, et un des assesseurs, tweetaient allègrement. C’est ce qu’a révélé mercredi le journal Sud Ouest.
Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. "Il y a moins de personnes à l'intérieur d'une organisation qu'il n'y en a à l'extérieur.