background preloader

Objets connectés et sécurité des données

Objets connectés et sécurité des données
CES 2014 : la révolution connectée est en marche — l'adoption massive du smartphone favorise la multiplication des objets connectés, mais faut-il s'en inquiéter ? Faut-il craindre pour la sécurité de nos données personnelles ? Des questions complexes auxquelles certains consommateurs aimeraient bien avoir une réponse avant de se lancer dans l'aventure... La démocratisation du smartphone — 44,4 % de la population française de 11 ans et plus en est équipée* — constitue un terrain plus que favorable à l'arrivée massive des objets connectés. Le CES de Las Vegas a confirmé cette tendance : notre futur sera connecté (téléphones fixes, appareils électroménagers, shakers, sous-vêtements, voitures...). Qu'est-ce qu'une donnée personnelle ? Les Français sont sensibles à ces questions de données ; lors d'une étude réalisée par le CSA sur "les Français et leurs données personnelles", 85 % des participants se déclarent préoccupés par la protection de leurs données personnelles sur Internet.

La notification des violations de données à caractère personnel Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés. Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation. Sont, par exemple, constitutifs d'une violation : Quand et comment notifier la CNIL ?

60 secondes pour comprendre l’Internet des objets Ces dernières années, l’Internet des objets (en anglais « Machine to Machine, souvent abrégé en « M2M ») a fait fureur. Et du côté du collectif, la tendance n’est pas passée inaperçue : la prise My Plug, le régulateur Thermostat Nest, les créations d’étudiants de l’ENSAD en partenariat avec Orange et encore d’autres exemples. Nous les avons explorés à fond, ces étranges objets qui communiquent entre eux sans notre intervention, pour nous faciliter la vie. Mais une journée entière rythmée par leur usage, ça donne quoi ? Dans soixante secondes, vous le saurez. Découvrez notre sélection des meilleurs objets connectés

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

Objets connectés : quelles sont les attentes des utilisateurs 82% des Français estiment que les objets connectés peuvent être utiles pour faciliter leur vie quotidienne. Les Français témoignent pour les objets connectés un véritable enthousiasme, selon une étude Ifop réalisée pour Microsoft sur les attentes en matière de mobilité : 82% d'entre eux estiment que ce sont des objets utiles pouvant faciliter leur vie quotidienne et 79% qu'ils constituent une véritable révolution au même titre que les smartphones et les tablettes. La voiture (58%) et la carte bancaire (47%) sont les objets connectés les plus sollicités, devant les smartwatchs (42%) et loin devant les lunettes (21%) et les bracelets (10%). Les Français ont aussi de fortes attentes concernant leurs smartphones et tablettes : un dispositif de sécurité qui les ferait fonctionner uniquement entre les mains de leur propriétaire (92%), l'interaction avec leurs objets connectés (74%) et des fonctionnalités d'assistant ou de coach personnel (57%). En savoir plus sur Offremedia.com

Veille juridique Un article de Wikipédia, l'encyclopédie libre. La veille juridique est une veille spécialisée dans le domaine du droit. Elle intègre naturellement la veille législative et/ou réglementaire. En France, l'Association des professionnels de l'information et de la documentation (ADBS) définit le premier terme : « Le veilleur-documentaliste alimente les décideurs d'une entreprise en informations sélectionnées et traitées en vue de les alerter sur l'évolution de l'environnement (technique, concurrentiel, économique, réglementaire, etc.) de l'entreprise et de les aider dans leurs prises de décision. » Définition[modifier | modifier le code] La veille juridique consiste plus spécifiquement pour une organisation ou un individu : à identifier à travers différentes sources d’informations sélectionnées, toute nouvelle disposition juridique ou texte de droit. Besoins d'information juridique[modifier | modifier le code] Méthodologie[modifier | modifier le code] Ces veilles peuvent être limitées : Selon C.

La prise IQSW commandée par GSM Un ami m’a demandé de mettre en place un système d’alerte par SMS en cas de coupure de courant dans sa résidence secondaire. La solution devait être facile à installer et configurer le tout avec un simple téléphone (pas de smartphone ou ordinateur) Après avoir analyser les différentes solutions (zibase + clé 3g, zipabox + clé 3g, raspberry avec onduleur + clé 3G,…), j’ai finalement opté pour la prise ISQW de la marque IqSocket en vente dans la boutique du blog au prix de 99,50 € (soit bien moins onéreuse que les précédentes solutions). Il faut lui ajouter un abonnement GSM, par exemple le petit abonnement de Freemobile à 2€ avec SMS illimité (utile car la prise acquitte l’ensemble des actions par l’envoi de SMS). Cette prise n’a pas seulement la possibilité d’avertir par SMS en cas de coupure de courant, elle apporte une multitude de fonctions pilotables par SMS : On ne peut plus simple, la boite contient la prise et sa notice en anglais En façade de la prise, il y a trois leds : /! On/Off /!

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité Le responsable du traitement, est astreint à une obligation de sécurité. 6. 7. 7.1 Informer les intéressés

untitled NSA - National Security Agency Un article de Wikipédia, l'encyclopédie libre. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. §Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. La cryptologie, selon sa définition, comprend deux missions principales[3] : Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique ;Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données. §Histoire[modifier | modifier le code]

Related: