background preloader

FICHETRAVAIL_GEOLOCALISATION.pdf (Objet application/pdf)

FICHETRAVAIL_GEOLOCALISATION.pdf (Objet application/pdf)

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

La prospection commerciale par Courrier électronique 1/ Pour les particuliers (B to C): Le principe : pas de message commercial sans accord préalable du destinataire La publicité par courrier électronique est possible à condition que les personnes aient explicitement donné leur accord pour être démarchées, au moment de la collecte de leur adresse électronique. Deux exceptions à ce principe : si la personne prospectée est déjà cliente de l'entreprise et si la prospection concerne des produits ou services analogues à ceux déjà fournis par l’entreprise. si la prospection n'est pas de nature commerciale (caritative par exemple) Dans ces deux cas, la personne doit, au moment de la collecte de son adresse de messagerie être informée que son adresse électronique sera utilisée à des fins de prospection,être en mesure de s’opposer à cette utilisation de manière simple et gratuite. 2 / Pour les professionnels (B to B) Le principe : information préalable et droit d'opposition la personne doit, au moment de la collecte de son adresse de messagerie

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée. En 2012, plus de 10 % des plaintes reçues par la CNIL concernaient le monde du travail. 17 d'entre elles ont donné lieu à des mises en demeure. Le recrutement et la gestion du personnel La géolocalisation des véhicules des salariés

Plus de sécurité lors de la connexion à votre compte Google Connaissez-vous quelqu’un qui a déjà perdu le contrôle de son compte email et a involontairement envoyé des spams — ou pire — à ses amis et à sa famille ? Il y a de nombreux exemples (comme le classique « je suis bloqué à Londres sans argent« ), qui prouvent la nécessité de bien protéger vos activités en ligne. Votre compte Gmail, vos photos, vos documents personnels — si vous utilisez le même mot de passe sur de multiples sites, et que l’un se fait piraté, ou que votre mot de passe vous est soutiré via une arnaque, il peut-être utilisé pour accéder à certaines de vos données les plus privées. La plupart d’entre nous sont habitués à protéger nos informations via un mot de passe, mais nous savons que certains recherchent quelque chose de plus fiable. La vérification en 2 étapes consiste à vérifier par 2 moyens votre identité lors de la connexion, comme vous le voyez sûrement sur le site de votre banque : votre mot de passe, plus un code obtenu par téléphone.

Les obligations du blogueur Les obligations du blogueur Le blogueur doit s’identifier ou indiquer le nom de son hébergeur. Le blogueur doit prendre toutes les mesures pour permettre l’exercice du droit de réponse. Le blogueur est soumis au respect des textes applicables en matière de droit d’auteur, de droit à l’image, de diffamation. Le blog et la diffusion d’une œuvre artistique La diffusion sur un blog, de l’œuvre d’une personne, par exemple, un extrait de livre ou de musique ou encore d’un tableau n’est possible qu’avec l’autorisation de l’auteur. Le blog et la diffusion de photos Pour la diffusion et l’utilisation de photographies, il faut au préalable obtenir l’autorisation écrite de la personne concernée ou celle de ses parents si elle est mineure. Le blog et la diffamation La tenue sur un blog de propos diffamatoires, calomnieux, injurieux ou racistes à l’égard d’une personne, par exemple un enseignant ou un élève, peut être poursuivie pénalement. La responsabilité des parents

Le "droit à l'oubli numérique" inquiète les historiens L'Union européenne prépare un nouveau texte sur la protection des données personnelles. Mais en cherchant à protéger la vie privée, le législateur risque de compromettre le travail des futurs historiens. LE MONDE CULTURE ET IDEES | • Mis à jour le | Par Fabienne Dumontet Eté 2013, clic : l'entreprise Kodak sort péniblement de sa mise en faillite, annoncée un an et demi plus tôt. Eté 2013, clac : éclosion du scandale Prism. Des millions d'internautes se découvrent espionnés par la National Security Agency (NSA) américaine, leurs données personnelles siphonnées chez les géants du numérique, Yahoo et Google en tête. Car c'est Kodak qui avait déclenché une première et formidable bagarre sur ce sujet aux Etats-Unis. Alarmés, deux juristes américains, Samuel D. > Lire aussi : Le droit à être oublié, genèse d'une idée neuve Le projet prévoit de faire détruire non seulement le stockage d'origine, mais toutes les répliques, les référencements dans les moteurs de recherche, etc.

Related: