28.11.2013
Mot-clé :
26.11.2013
« Wearable devices »= objets connectés
« Source atelier.net et fnac.com … Un objet connecté est un matériel électronique qui peut communiquer avec un…26.11.2013
Surveillance d’Internet : inquiétudes autour de la loi de programmation militaire
« C’est une disposition du projet de loi de programmation militaire qui était passée relativement inaperçue. Examinée…25.11.2013
Adoption d’une recommandation sur les coffre-forts électroniques
« À l’issue d’une concertation avec des acteurs du domaine, la CNIL a adopté une recommandation relative aux services…15.11.2013
Droit d’opposition dans le cadre de données bibliographiques
« Demande par l’auteur d’une publication scientifique de supprimer son nom dans les notices d’une base de…25.10.2013
Règlement européen sur la protection des données : une étape décisive franchie par le Parlement européen
« La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) a, ce 21 octobre, adopté…25.10.2013
Affaire PRISM : ce que fait la CNIL
« … La CNIL exprime donc son inquiétude et sa réprobation à l’égard de traitements qui auraient un tel objet…11.10.2013
Université AFCDP des CIL du 27 janvier 2014 : Découvrez le programme !
« Le lundi 27 janvier 2014 l’AFCDP organise la 8e Université des CIL, l’évènement incontournable des professionnels de la conformité à…07.10.2013
Les limites du droit à l’oubli
« Source lebardegandi.net et archivistes.org Au printemps dernier, les archivistes et généalogistes…30.09.2013
Google : absence de mise en conformité à l’expiration du délai de la mise en demeure
» … La mise en demeure du 20 juin fait suite à l’analyse des nouvelles règles de confidentialité mises…26.09.2013
RFID : Des puces aux usages multiples et aux impacts variés en termes de vie privée
» Les puces (également dénommée étiquette ou tag) RFID (Radio Frequency IDentification) permettent d’identifier et de localiser des objets…24.09.2013
Non-respect des données à caractère personnel, facteur d’e-réputation négative des entreprises
» Aux confins du thème de la sécurité des données et de l’e-réputation (encore nommée web-réputation, cyber-réputation ou réputation numérique) des entreprises, se trouve…20.09.2013
Les données personnelles : une nouvelle donne pour le droit
Le Bien commun revient aujourd’hui sur le scandale Prisme, moins pour parler du scandale lui-même, celui de la…20.09.2013
Les dangers du cloud computing : la position de la CNIL
« Nous avons déjà évoqué les dangers du cloud computing dans une actualité du 6…19.09.2013
Partenariat entre la Cnil et le Siaf sur l’archivage des données personnelles
» Le Siaf [Service interministériel des Archives de France] et la Cnil signent un accord…10.09.2013
Cookies : le point un an après la nouvelle loi
» En 2012, la France et la Belgique modifiaient leur loi pour l’adapter aux règles européennes applicables aux cookies.06.09.2013
Des poubelles qui collectent vos données personnelles
» Source Huffingtonpost Cela se passe à Londres : […] Equipées…02.09.2013
Pauline de Pechpeyrou, Patrick Nicholson « Les chartes de respect de la vie privée face au défi de la confiance » – Management Prospective Ed.
» RÉSUMÉ Toute démarche de marketing relationnel suppose de la part…29.08.2013
Quel est l’intérêt pour l’entreprise de désigner un CIL ?
» Le CIL permet de garantir que l’entreprise respecte la vie privée et les droits des personnes dont les…28.08.2013
La DGSE exploite un article de loi pour aspirer légalement nos métadonnées
« Le datacenter secret des services secrets français trouverait sa raison d’être dans une faille juridique datant de 1991,…28.08.2013
Données utilisateurs : Facebook publie son premier rapport sur les demandes des Etats
« (…) Tout comme Google, Facebook joue désormais la transparence sur les demandes d’information concernant des membres qu’il reçoit de la…27.08.2013
Thierry Breton propose un « Schengen des données »
» Consulté prochainement par François Hollande et Angela Merkel, et porte-voix de plusieurs patrons du numérique, le PDG d’Atos…26.08.2013
Notifications de violation de données personnelles : une nouvelle téléprocédure
» Publié le 24 juin 2013, le règlement européen relatif aux failles de sécurité (dit » data breach « )…19.08.2013
Opération » Internet Sweep Day » : une première mondiale visant à apprécier le niveau d’information des internautes
» La CNIL et 19 de ses homologues dans le monde ont effectué en mai 2013 un audit des…13.08.2013
Open Data & données personnelles. Enjeux, limites et perspectives européennes 12 novembre 2013 – Paris, France
» … L’Open Data vise à rendre les données librement réutilisables c’est-à-dire sans restriction technique ou juridique. On ne…donneesdelarecherche.fr, Thérèse Hameau (INIST-CNRS), 29 juillet 2013
13.08.2013
Le risque numérique : en prendre conscience pour mieux le maîtriser – Rapport de MM. Bruno SIDO, sénateur et Jean-Yves LE DÉAUT, député, fait au nom de l’Office parlementaire d’évaluation des choix scientifiques et technologiques n° 721 (2012-2013) – 3 juillet 2013
» SYNTHÈSE DE CLÔTURE PAR M. MICHEL COSNARD, PRÉSIDENT-DIRECTEUR GÉNÉRAL DE L’INRIA … Un des maîtres mots de nos…19.07.2013
Livre blanc édité par Blog du Modérateur et RegionsJob : « Mieux utiliser Facebook : astuces, conseils et outils pour gérer son identité numérique »
» Extrait du livre blanc : « Au fil des années, Facebook est devenu le centre névralgique de votre identité…leslivresblancs.fr, Blog du Modérateur et RegionsJob, 18 juillet 2013
18.07.2013
Projet de règlement européen : agir vite dans un calendrier contraint
» L’examen du projet de règlement européen est à une étape charnière, avec des négociations qui s’avèrent plus longues…18.07.2013
BE Etats-Unis 338 – Big Data – Partie 3 : Pour le meilleur et pour le pire
» Pour le meilleur … … Google Flu Trends En 2009 des chercheurs de Google…bulletins-electroniques.com, Sébastien Fischman, 12 juillet 2013
09.07.2013
Le MIT crée un outil pour visualiser ce que Gmail sait de vous
» Le Media Lab du MIT a créé Immersion, un outil qui plonge dans votre compte Gmail pour dresser,…08.07.2013
Notification des failles de sécurité
Source cnamcil » Les failles de sécurité qui entraînent de manière accidentelle ou illicite la perte, l’altération,…08.07.2013
L’espionnage de données à la française
Source lemonde.fr et leparisien.fr » […] Le Monde est en mesure de révéler que la Direction générale…08.07.2013
Lexique français-anglais « protection des données personnelles »
» Source CNIL FRANÇAIS ANGLAIS Accès non autorisé Unauthorized access Acte réglementaire Regulation ; secondary legislation Acte réglementaire unique Single…08.07.2013
La Loi Informatique et Libertés et le marketing électronique
Source MDexpert TV » La loi Informatique et Libertés (LIL) de 1978 est le socle juridique…27.06.2013
Google sommé de détruire les données collectées par ses voitures en Grande-Bretagne
» L’organisme chargé de la protection des données personnelles au Royaume-Uni a demandé à Google de détruire plusieurs disques…25.06.2013
Peut-on fouiller les données des téléphones mobiles en respectant la vie privée ?
» Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans…24.06.2013
Mathilde De Saint Léger, Brigitte Juanals, Jean-Luc Minel « Lexicométrie et analyse médiatique : une étude de cas sur la protection des données personnelles »
» Notre proposition s’inscrit dans le cadre de recherches menées au carrefour des Sciences de l’Information et de la…24.06.2013
La protection des données personnelles : une source de préoccupation des internautes selon le 3ème baromètre de la confiance des Français dans le numérique
» La CDC (Caisse des dépôts et consignations) et l’ACSEL (l’association de l’économie numérique) viennent de rendre publics les…20.06.2013
La CNIL donne 3 mois à Google pour respecter la loi
» Google est averti. Le moteur de recherche a trois mois pour se mettre en conformité avec la législation…14.06.2013
Les députés esquissent difficilement des pistes pour protéger les données personnelles
» Le débat public sur la protection des données personnelles sur Internet, mardi 11 juin à l’Assemblée nationale, était…11.06.2013
Comment peut-on réutiliser des archives de vidéos et de voix à des fins de recherche ?
» Nous souhaitons réutiliser des archives de vidéos de personnes acquises pour des fins de recherche en linguistique. Ces…07.06.2013
Protection de la vie privée : le projet européen retoqué
» Les Etats membres de l’Union européenne ont retoqué, jeudi 6 mai, un projet de réglementation pour renforcer la protection…17.05.2013
Les Big Data au détriment de l’anonymat
» Patrick Tucker, rédacteur en chef adjoint du magazine The Futurist, explique dans la revue scientifique du MIT Technologie…07.05.2013
Données personnelles : La CNIL publie son 33e rapport
» La CNIL vient de publier son 33e rapport annuel, l’occasion de faire un point sur la protection des…18.04.2013
Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria
» Aujourd’hui, 24 millions de français possèdent un smartphone , près d’ 1 million d’applications sont disponibles et font…09.04.2013
Les recommandations du G29 sur les applications mobiles pour smartphones ou tablettes
» Aujourd’hui, 24 millions de français possèdent un smartphone et près d’1 million d’applications sont disponibles. Chaque jour, sur…02.04.2013
Règles de confidentialité de Google : six autorités européennes lancent, le même jour, une action répressive concertée
» Le G29 – le groupe des CNIL européennes – a mené, de mars à octobre 2012, une analyse…19.03.2013
Un guide juridique pour le traitement des données personnelles
» Un ouvrage didactique de Fabrice Mattatia revient sur les différents volets de la loi informatique et libertés et…19.03.2013
Protection des données personnelles : le nouveau projet de règlement européen from Thiebaut Devergranne
» Source Blog http://www.donneespersonnelles.fr/ Thiébaut Devergranne est docteur en droit et consultant. Il travaille en…12.03.2013
Des accrocs dans la protection de nos données personnelles
» Source Le monde et La Provence 1. Evernote piraté Le carnet de notes en ligne Evernote…12.03.2013
Etude sur la réalité de la confidentialité des données personnelles sur Facebook
» Source 01net Pour la première fois, des chercheurs de l’université américaine Carnegie Mellon ont réalisé une…12.03.2013
The Value of Our Digital Identity
» Un rapport du Boston Consulting Group [novembre 2012] sur la valeur des données personnelles et le commerce qui…12.03.2013
Thèse de Ibrahim Coulibaly : « La protection des données à caractère personnel dans le domaine de la recherche scientifique »
» Comment devrait être assurée, de façon efficiente, la protection des données à caractère personnel dans le domaine de…01.03.2013
CNIL : le correspondant informatique et libertés (CIL) facilite les démarches
» Le correspondant informatique et libertés (CIL) sécurise la gestion des données personnelles. Bouclier précieux en cas de contrôle,…22.02.2013
La protection des données personnelles : enjeux et perspectives
Accès au diaporama de Marc Guichard11.02.2013
DPO : les Correspondants Informatique et Libertés (CIL) de demain
« L’Association Française des Correspondants à la protection des Données personnelles à caractère Personnel (AFCDP) a tenu, le 25…01.02.2013
Quelques outils pour mieux protéger sa vie privée en ligne
« A l’occasion de la journée mondiale de la protection des données personnelles (Data Privacy Day), plusieurs organisations et…29.01.2013
La CNIL ne rejette pas l’idée d’une taxe sur les données personnelles
« Interrogée sur la perspective d’une taxe basée sur les données personnelles, la présidente de la CNIL a expliqué…22.01.2013
Un rapport envisage une taxe sur les données personnelles
« Le rapport sur la fiscalité du numérique, commandé par le gouvernement en juillet, voit ses premiers résultats fuiter.18.01.2013
Satisfaction de la CNIL sur le pré-rapport concernant le projet de règlement de la Commission Européenne
« La CNIL prend acte avec satisfaction du projet de rapport de M. Albrecht, rapporteur à la Commission Libertés…11.01.2013
Les données, puissance du futur
« Nous vivons une période de rupture, celle de la numérisation de tout : l’homme, la société, les organisations,…lemonde.fr, Stéphane Grumbach, Stéphane Frénot, 7 janvier 2013
08.01.2013
Internet : une nouvelle taxe est envisagée
« La collecte de données personnelles des internautes en France pourrait être imposée. Les géants du Web et toutes…18.12.2012