background preloader

FICHETRAVAIL_GEOLOCALISATION.pdf (Objet application/pdf)

FICHETRAVAIL_GEOLOCALISATION.pdf (Objet application/pdf)

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Les guides de gestion des risques sur la vie privée sont disponibles en anglais La loi informatique et libertés prévoit, dans son article 34, que les responsables de traitement doivent " prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données ". En d’autres termes, chaque responsable doit identifier les risques engendrés par son traitement avant de déterminer les moyens adéquats pour les réduire. Pour ce faire, il convient d'adopter une vision globale et d'étudier les conséquences sur les personnes concernées. Pour aider les PME dans cette étude, la CNIL a publié en 2010 un premier guide sécurité dont une traduction en anglais a été publiée en 2011. Ce guide présente sous la forme de fiches thématiques les précautions élémentaires à mettre en place pour les traitements de données à caractère personnel. Il atteint cependant ses limites lorsqu'il s'agit d'étudier des traitements complexes ou pour lesquels les risques sont élevés. Ils se composent :

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

Plus de sécurité lors de la connexion à votre compte Google Connaissez-vous quelqu’un qui a déjà perdu le contrôle de son compte email et a involontairement envoyé des spams — ou pire — à ses amis et à sa famille ? Il y a de nombreux exemples (comme le classique « je suis bloqué à Londres sans argent« ), qui prouvent la nécessité de bien protéger vos activités en ligne. Votre compte Gmail, vos photos, vos documents personnels — si vous utilisez le même mot de passe sur de multiples sites, et que l’un se fait piraté, ou que votre mot de passe vous est soutiré via une arnaque, il peut-être utilisé pour accéder à certaines de vos données les plus privées. La plupart d’entre nous sont habitués à protéger nos informations via un mot de passe, mais nous savons que certains recherchent quelque chose de plus fiable. La vérification en 2 étapes consiste à vérifier par 2 moyens votre identité lors de la connexion, comme vous le voyez sûrement sur le site de votre banque : votre mot de passe, plus un code obtenu par téléphone.

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun Elle est tout d'abord protégée, depuis longtemps, de manière indirecte, au moyen de la protection des données personnelles et de la protection du nom dans le monde « physique ». L'article 434-23 du code pénal punit, par exemple, « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. II. - La création du délit d'usurpation d'identité numérique Pascal ALIX Avocat à la Cour

Le "droit à l'oubli numérique" inquiète les historiens L'Union européenne prépare un nouveau texte sur la protection des données personnelles. Mais en cherchant à protéger la vie privée, le législateur risque de compromettre le travail des futurs historiens. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Fabienne Dumontet Eté 2013, clic : l'entreprise Kodak sort péniblement de sa mise en faillite, annoncée un an et demi plus tôt. Eté 2013, clac : éclosion du scandale Prism. Des millions d'internautes se découvrent espionnés par la National Security Agency (NSA) américaine, leurs données personnelles siphonnées chez les géants du numérique, Yahoo et Google en tête. Car c'est Kodak qui avait déclenché une première et formidable bagarre sur ce sujet aux Etats-Unis. Alarmés, deux juristes américains, Samuel D. > Lire aussi : Le droit à être oublié, genèse d'une idée neuve Le projet prévoit de faire détruire non seulement le stockage d'origine, mais toutes les répliques, les référencements dans les moteurs de recherche, etc.

Les contrats de cloud computing : les clauses importantes du point de vue des clients - Virtualegis Présentation : Au-delà des particularités propres à chaque contrat de "cloud computing" (Saas, Staas ou autre), les clients des prestataires doivent conserver à l'esprit plusieurs règles essentielles ainsi que l'idée selon laquelle le choix du prestataire et des conditions dans lesquelles les données seront, en pratique, stockées et transmises sont aussi importants que la nature des prestations ou les stipulations contractuelles. En France, les entreprises, qui ne sont pas contraintes de conserver un « datacenter » en propre, s’orientent vers des services s’inscrivant dans le « cloud computing » qui leur permettent, pour résumer, de disposer d’une capacité de stockage et de services à la demande externalisés (SaaS ou Staas). Le choix du prestataire est très important : seuls quelques grands comptes pourront négocier les contrats d’adhésion proposés par les géants du cloud computing (Salesforce, Amazon, Google, Microsoft, Cisco, EMC, Sage, etc.). 1. 2. 3. VIRTUALEGIS, cabinet d’avocats

Related: