background preloader

Construire ensemble un droit à l'oubli numérique

Construire ensemble un droit à l'oubli numérique

Les obligations du blogueur Les obligations du blogueur Le blogueur doit s’identifier ou indiquer le nom de son hébergeur. Le blogueur doit prendre toutes les mesures pour permettre l’exercice du droit de réponse. Le blog et la diffusion d’une œuvre artistique La diffusion sur un blog, de l’œuvre d’une personne, par exemple, un extrait de livre ou de musique ou encore d’un tableau n’est possible qu’avec l’autorisation de l’auteur. Le blog et la diffusion de photos Pour la diffusion et l’utilisation de photographies, il faut au préalable obtenir l’autorisation écrite de la personne concernée ou celle de ses parents si elle est mineure. Le blog et la diffamation La tenue sur un blog de propos diffamatoires, calomnieux, injurieux ou racistes à l’égard d’une personne, par exemple un enseignant ou un élève, peut être poursuivie pénalement. D’un point de vue pénal le mineur capable de discernement peut être pénalement sanctionné. La responsabilité des parents

Systèmes de suivi et d'assistance électroniques des personnes âgées ou désorientées : les recommandations de la CNIL Bracelets électroniques permettant de déclencher une alarme, capteurs de mouvement ou de température placés au domicile d'une personne ou sur elle-même, boîtiers de géolocalisation, dispositif de reconnaissance biométrique, systèmes de monitoring à distance par Internet, les "gérontechnologies" en particulier sont en plein essor et l'offre de services se multiplie. Quels sont les bénéfices et les risques inhérents à ces outils ? Ces dispositifs apparaissent comme des outils de suivi, de prévention et d'assistance efficaces et sont, ainsi, susceptibles de favoriser l'autonomie des personnes, leur maintien à domicile et leur liberté d'aller et venir. Pour autant, ils ne doivent pas porter une atteinte excessive aux droits et libertés des personnes, en particulier leur dignité. De plus, la CNIL constate une tendance en faveur de la substitution de réponses technologiques aux comportements humains de vigilance. Ces instruments ne peuvent pas se substituer à l'intervention humaine.

Les Français plutôt réservés sur l’usage de la biométrie dans la vie quotidienne, selon une étude du CRÉDOC Peu d'études ont été publiées sur la perception par les Français de l'usage de la biométrie. Or, pour mesurer les enjeux qui se profilent en termes de protection des données, il s'agit d'évaluer le degré d'acceptabilité sociale de cette technologie. C'est dans ce cadre que la CNIL a apporté son soutien à la recherche du CRÉDOC. Les résultats de cette recherche mettent en évidence qu'une majorité de Français [1] se déclare favorable à un usage " régalien " de la biométrie dans deux cas précis : les fichiers de police à des fins de recherche d'infractions (76 %)la carte d'identité (65 %) Ils sont en revanche beaucoup plus réservés quant à l'usage de la biométrie dans la vie quotidienne. Les Français sont particulièrement soucieux de pouvoir choisir d'accepter ou de refuser, au cas par cas, l'usage de ces techniques dans leur vie quotidienne. Les résultats complets de la recherche du CREDOC sont disponibles en ligne :

Passeports biométriques : la CNIL contrôle l'effacement des empreintes digitales surnuméraires enregistrées dans la base du ministère de l'Intérieur Par un arrêt du 26 octobre 2011, le Conseil d'État a annulé une disposition du décret du 30 décembre 2005 relatif aux passeports biométriques. Celle-ci prévoyait la collecte et la conservation par le ministère de l'intérieur de huit empreintes digitales du demandeur de passeport biométrique, alors que seules deux de ces empreintes sont enregistrées dans le passeport biométrique. Un décret du 16 avril 2012, pris après avis de la CNIL, a ensuite limité la collecte et la conservation en base centrale des deux seules empreintes enregistrées dans le composant électronique du passeport. Pour autant, plusieurs plaintes de particuliers qui se sont étonnés d'avoir eu encore à déposer huit de leurs doigts sur le capteur biométrique lors de leur demande de passeport ont été adressées à la CNIL. La Commission a donc effectué, dans un premier temps, des contrôles auprès de plusieurs communes.

L'Office européen de droit d'auteur | Protège la création avec EUCopyright.com Photo, tag et reconnaissance faciale au sommaire de la 4e lettre IP Le quatrième numéro de la lettre Innovation et Prospective vient de paraitre et la photo en est le thème central. Au cœur de l’activité du web social, la publication de photos est devenue un moyen d’expression privilégié et par conséquent objet de toutes les attentions. Tag, synchronisation automatique, reconnaissance faciale, tout est désormais mis en œuvre pour faciliter et enrichir le partage des photos comme leur identification. Pour mieux comprendre cette tendance, la CNIL a demandé à TNS Sofres de sonder les internautes sur leurs pratiques concernant tant les photos qu’ils publient que celles qu’on publie d’eux. A la lumière des résultats du sondage et d’autres études, la lettre IP analyse les pratiques et perceptions et détaille les stratégies des grands acteurs du web.

Visible Light Communication devices ready for commercialization Outstanding Technology has developed two commercial products using visible light communication technology, using LED lights to transmit data. These are a location service for smartphones, called the Commulight System, and a visible light transceiver, the TR01. The Commulight System consists of a receiver that plugs into a smartphone or tablet, and LED lights with a built-in transmitter. "The most obvious application for this system is guiding visitors in galleries and museums. "Positioning services using indoor GPS and wireless communication already exist. Using light from LEDs instead of radio signals also makes it possible to communicate in tunnels and factories, where radio reception can be difficult. The visible light transceiver includes an LED light source for transmission, and a high-sensitivity optical receiver, making two-way audio communication possible. "Ordinary transceivers can't be used in some environments.

2025 ex machina : le jeu qui explique la vie privée sur le Net à votre ado Vous aimeriez expliquer à votre ado que bien gérer ses traces sur le Net est indispensable, mais ce dernier ne vous écoute pas ? Pourquoi ne pas lui proposer de jouer à un bon vieux serious game ? Vous aimeriez expliquer à votre ado que bien gérer ses traces sur le Net est indispensable. Vous avez potassé les conseils de la CNIL et son guide sur la vie privée à l’intention des parents, mais ce dernier ne vous écoute pas, et s’ingénie à surfer sans la moindre protection, comme beaucoup de jeunes de son âge ? Pourquoi ne pas lui proposer de jouer à un "serious game", l’un de ces jeux vidéos qui permet d’apprendre quelque chose en s’amusant ? 2025 : la vie privée hors la loi En tout, 4 épisodes, accompagnés de fiches d’information sur les enjeux et risques traités, à destination des parents, et aussi des professeurs, si jamais ces derniers souhaitent sensibiliser leurs élèves collégiens et lycéens. 2025 ex machina raconte une histoire, pas si fantaisiste que cela.

Et si l’Internet des Objets était également une chance en termes de sécurité 01net. le 14/04/14 à 17h18 En juillet dernier, Cisco prévoyait que 50 milliards d’objets seraient connectés au Net d’ici 2020. Un chiffre vertigineux qui pose d’évidentes questions d’usage, d’infrastructures réseaux et de sécurité. Au point que certains experts annoncent que l’Internet des objets pourraient devenir « l’Internet des vulnérabilités ». La vie extrêmement privée De son point de vue, la question de la sécurité est évidemment centrale. A cause aussi d’un effet collatéral de cette omniprésence. Quelle motivation ? Car vos données personnelles pourraient bien être la prochaine cible des attaquants. D’une part parce que la puissance de calcul de certains de ces appareils ne sera pas suffisante pour être exploitable, même par le biais d'un botnet. Pour Siân John, plusieurs scénarios sont imaginables pour expliquer les motivations de ces hackers malintentionnés. © Symantec Avant l'explosion de l'Internet des objets, tout a été hacké... ou presque. Une nouvelle économie

Open data : Sénat et CNIL veulent protéger les données personnelles Cette semaine, les sénateurs Gaëtan Gorce (socialiste, Nièvre) et François Pillet (UMP – Cher) ont présenté à la presse un rapport d’information sur « la protection des données personnelles dans l’open data : une exigence et une opportunité ». Avec ce postulat : si les administrations doivent ouvrir et partager leurs fichiers, il est nécessaire d’encadrer la diffusion de données à caractère personnel des citoyens. Selon les auteurs du rapport, il existe bien un cadre juridique global dans ce sens : loi Informatique et Libertés du 6 janvier 1978 (respect de la confidentialité) et loi CADA du 17 juillet 198 (accès aux documents administratifs. Mais la situation n’est pas jugée satisfaisante en raison « d’une double faille » portant sur les risques de ré-identification (par croisement des jeux de données par exemple) et un défaut de pilotage (qui gère le dossier open data en fonction des administrations ?). Quiz : Connaissez-vous vraiment la CNIL ? (Credit photo : Shutterstock.com)

Related: