En tant que titulaire de votre accès à Internet, vous avez une obligation de surveillance de votre accès (article L.336-3 du Code de la propriété intellectuelle - issu de la loi DAVSI) : « La personne titulaire de l’accès à des services de communication au public en ligne a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de

Vous avez le plus souvent un droit d'accès et de rectification sur les fichiers que les sociétés ou les administrations possèdent à votre sujet. L'attention apportée à la protection de la vie privée et, plus précisément, à la protection des données personnelles, s'expliquerait ainsi par la crainte de voir des institutions, publiques ou privées, ou même des individus, utiliser des informations relatives à notre vie privée pour porter atteinte à nos libertés et à notre capacité d'auto-détermination : « la crainte de voir Dans un contexte de digitalisation grandissante, il est aujourd’hui important de savoir maîtriser son identité numérique. Ce stage vous apporte les clés pour surveiller et protéger votre e-réputation et vous aide à organiser une veille intelligente et efficace sur les sujets qui vous intéressent. Nos informations personnelles permettent principalement d’améliorer l’impact des publicités affichées sur nos PCs. Par exemple Google a réalisé en 2015 un CA de 75 M$ et un profit opérationnel de 23 M$ issus à 89% de… la publicité. La collecte à grande échelle de nos informations personnelles par Google est la contrepartie des excellents services qu’il offre gratuitement aux Pour ces raisons, les risques pesant sur les données personnelles manipulées par l’organisation sont de plus en plus intégrés au périmètre opérationnel du responsable de la sécurité des systèmes d’information et pris au sérieux au même titre que la protection du patrimoine informationnel de l’entreprise (dont les données personnelles sont souvent une composante essentielle

Pour vous protéger : une loi et la CNIL Tout d’abord, ne donnez des informations personnelles que si c’est indispensable 2. vérifiez que le site qui collecte les données est "digne de confiance" (déclaration à la Cnil, engagements du site, paiement sécurisé,) 3. ne cochez pas systématiquement les cases relatives à l’envoi de données à un tiers, à la participation à

Ces mesures sont considérées comme les plus importantes pour protéger l'accès au Cloud. Les méthodes d'authentification forte devraient être utilisées en particulier pour les applications critiques au niveau de la sécurité. Par exemple, il est recommandé pour une entreprise de faire authentifier plusieurs fois les tâches Quelques bonnes pratiques pour mieux protéger son système Afin de mieux préparer les entreprises, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publiée en octobre 2012 un guide d’hygiène informatique regroupant des règles simples pour sécuriser son système d’information. pour protéger les données personnelles et la vie privée. Pour consulter, publier et diffuser en ligne. Légajeu. Pour les juniors Légajeu est un croisement entre un jeu de l'oie classique et un jeu de questions sur la législation d'Internet. Il est possible d'effectuer le parcours à un ou deux joueurs. eduscol, [consulté] le 02/01/2014

Je trouve, j’identifie et j’utilise des informations numériques. Pour apprendre à mener une recherche sur un sujet, les élèves font une recherche sur le skipper Tanguy de Lamotte. Le but : identifier les ressources trouvées. Sur le même procédé, ils pourront faire la fiche biographique de tous les skippers qui prennent le départ de la course. Fiche méthode enseignant. Fiche

8 déc. 1993 informations était « de nature à exclure [12] » l'atteinte à la vie privée. Etaient en cause À aucun moment, le support électronique et la diffusion numérique de En revanche, deux méthodes de collecte indirecte Reste à savoir si le niveau de garanties appropriées qu'exigeait la CNIL sera maintenu  programmes et de protocoles et les méthodes d'évaluation, la crypto- graphie frement est apte à protéger des informations classifiées de défense, après évaluation par tants numériques personnels (PDA), les lecteurs et graveurs de CD et de mettre en œuvre des moyens appropriés à la confidentialité des don- nées ;. Dans notre société de l'information numérique, savoir utiliser les médias est tout aussi Comment adapter en conséquence le rôle de l'enseignant ? aux médias recourent aux médias numériques de façon raisonnable et appropriée. et autres arnaques – comment protéger les enfants et les jeunes contre ces risques ?