La notification des violations de données à caractère personnel
Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés. Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation. Sont, par exemple, constitutifs d'une violation : Quand et comment notifier la CNIL ?
60 secondes pour comprendre l’Internet des objets
Ces dernières années, l’Internet des objets (en anglais « Machine to Machine, souvent abrégé en « M2M ») a fait fureur. Et du côté du collectif, la tendance n’est pas passée inaperçue : la prise My Plug, le régulateur Thermostat Nest, les créations d’étudiants de l’ENSAD en partenariat avec Orange et encore d’autres exemples. Nous les avons explorés à fond, ces étranges objets qui communiquent entre eux sans notre intervention, pour nous faciliter la vie. Mais une journée entière rythmée par leur usage, ça donne quoi ? Dans soixante secondes, vous le saurez. Découvrez notre sélection des meilleurs objets connectés
Identité numérique (Internet)
Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].
Objets connectés : quelles sont les attentes des utilisateurs
82% des Français estiment que les objets connectés peuvent être utiles pour faciliter leur vie quotidienne. Les Français témoignent pour les objets connectés un véritable enthousiasme, selon une étude Ifop réalisée pour Microsoft sur les attentes en matière de mobilité : 82% d'entre eux estiment que ce sont des objets utiles pouvant faciliter leur vie quotidienne et 79% qu'ils constituent une véritable révolution au même titre que les smartphones et les tablettes. La voiture (58%) et la carte bancaire (47%) sont les objets connectés les plus sollicités, devant les smartwatchs (42%) et loin devant les lunettes (21%) et les bracelets (10%). Les Français ont aussi de fortes attentes concernant leurs smartphones et tablettes : un dispositif de sécurité qui les ferait fonctionner uniquement entre les mains de leur propriétaire (92%), l'interaction avec leurs objets connectés (74%) et des fonctionnalités d'assistant ou de coach personnel (57%). En savoir plus sur Offremedia.com
Veille juridique
Un article de Wikipédia, l'encyclopédie libre. La veille juridique est une veille spécialisée dans le domaine du droit. Elle intègre naturellement la veille législative et/ou réglementaire. En France, l'Association des professionnels de l'information et de la documentation (ADBS) définit le premier terme : « Le veilleur-documentaliste alimente les décideurs d'une entreprise en informations sélectionnées et traitées en vue de les alerter sur l'évolution de l'environnement (technique, concurrentiel, économique, réglementaire, etc.) de l'entreprise et de les aider dans leurs prises de décision. » Définition[modifier | modifier le code] La veille juridique consiste plus spécifiquement pour une organisation ou un individu : à identifier à travers différentes sources d’informations sélectionnées, toute nouvelle disposition juridique ou texte de droit. Besoins d'information juridique[modifier | modifier le code] Méthodologie[modifier | modifier le code] Ces veilles peuvent être limitées : Selon C.
La prise IQSW commandée par GSM
Un ami m’a demandé de mettre en place un système d’alerte par SMS en cas de coupure de courant dans sa résidence secondaire. La solution devait être facile à installer et configurer le tout avec un simple téléphone (pas de smartphone ou ordinateur) Après avoir analyser les différentes solutions (zibase + clé 3g, zipabox + clé 3g, raspberry avec onduleur + clé 3G,…), j’ai finalement opté pour la prise ISQW de la marque IqSocket en vente dans la boutique du blog au prix de 99,50 € (soit bien moins onéreuse que les précédentes solutions). Il faut lui ajouter un abonnement GSM, par exemple le petit abonnement de Freemobile à 2€ avec SMS illimité (utile car la prise acquitte l’ensemble des actions par l’envoi de SMS). Cette prise n’a pas seulement la possibilité d’avertir par SMS en cas de coupure de courant, elle apporte une multitude de fonctions pilotables par SMS : On ne peut plus simple, la boite contient la prise et sa notice en anglais En façade de la prise, il y a trois leds : /! On/Off /!
Les 7 principes clés de la protection des données personnelles
1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. 2. Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité Le responsable du traitement, est astreint à une obligation de sécurité. 6. 7. 7.1 Informer les intéressés
untitled
NSA - National Security Agency
Un article de Wikipédia, l'encyclopédie libre. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. §Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. La cryptologie, selon sa définition, comprend deux missions principales[3] : Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique ;Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données. §Histoire[modifier | modifier le code]