Archives du mot-clé identité

Personne n’est anonyme sur Internet, pas même le patron du FBI

Personne n’est anonyme sur Internet, pas même le patron du FBI

Il a fallu moins de quatre heures à une journaliste pour retrouver des comptes anonymes que le patron du FBI pensait en sécurité dans la masse des utilisateurs.

LE MONDE | 31.03.2017 à 15h45 • Mis à jour le 31.03.2017 à 19h08 |

Par Luc Vinogradoff

@sonsperdus

Source : Personne n’est anonyme sur Internet, pas même le patron du FBI

Signet Diigo indexé « identité » et « numérique » : « Données personnelles : une adresse IP même dynamique peut constituer une donnée à caractère personnel »

En résumé :

L’adresse IP dynamique doit être considérée comme une donnée à caractère personnel dès l’instant que le responsable du traitement a la possibilité de faire identifier la personne à partir de cette adresse (personne identifiable) ;
La traitement et la conservation de cette donnée sont justifiés par l’intérêt légitime que poursuit un site internet de se prémunir contre les cyber-attaques et de pouvoir identifier ses éventuels auteurs.

En savoir plus

Communiqué de presse de la CJUE du 19 octobre 2016 sur son site Curia (pdf, 210 ko) :
http://ift.tt/2eGQKj0

L’arrêt de la Cour lui-même sur EUR-Lex :
http://ift.tt/2fz7dn3

Tags:

http://ift.tt/eA8V8J
November 08, 2016 at 06:46PM : http://ift.tt/2eGZKEV, ,
via Pi_free’s Favorite Links on identité numérique from Diigo http://ift.tt/2aiJbyY

Signet Diigo indexé « identité » et « numérique » : « Messagerie électronique : les vertus juridiques de la copie cachée »

La pratique de l’envoi d’un courriel avec des destinataires en copie cachée est souvent associée à de la défiance et à un manque de franchise de l’expéditeur qui adresse un message à une personne sans lui faire savoir qu’une autre est aussi destinataire. Et de fait, lorsque cette pratique permet par exemple d’adresser un mail de mécontentement à un collègue avec copie cachée à son chef, cela équivaut bien sûr à parler dans son dos, c’est-à-dire à « cafter » comme on dit sur les cours de récréation…

Mais la copie cachée possède des vertus tout aussi cachées, et non seulement elle est vertueuse, mais elle est parfois même légalement obligatoire.

Il en est ainsi lorsqu’on adresse un courriel à une série de correspondants qui ne se connaissent pas et n’ont pas forcément vocation à travailler ou communiquer ensemble.

Annotations:

  • Le principe de consentement

    L’adresse de courriel d’une personne, même professionnelle, constitue une « donnée à caractère personnel » au sens de la loi Informatique, fichiers et libertés. En conséquence, c’est une donnée qu’on ne peut communiquer qu’avec l’accord de l’intéressé, aux termes de l’article de 7 de la loi (ou l’article 6-1-a du Règlement général sur la protection des données, remplaçant bientôt la loi). Il est donc impossible de communiquer en clair leur adresse aux autres destinataires. Et cela vaut pour tous les destinataires.

  • Vive la copie cachée !

    La seule manière de satisfaire à cette obligation, c’est de s’envoyer le courriel à soi-même et de mettre tous les destinataires en copie cachée.

  • En savoir plus

    Voir l’article 7 de la loi n°78-17 du 6 janvier 1978 modifiée sur Légifrance :
    http://ift.tt/2b6EbKc
    Voir aussi notre Fiche synthétique sur la protection des Données à caractère personnel

Tags:

http://ift.tt/eA8V8J
August 06, 2016 at 01:08PM : http://ift.tt/2b6Edli, ,
via Pi_free’s Favorite Links on identité numérique from Diigo http://ift.tt/2aiJbyY

Signet Diigo indexé « identité » et « numérique » : « security in-a-box | outils et tactiques de sécurité numérique »

Security-in-a-box est un guide de sécurité numérique destiné aux activistes et défenseurs des droits humains dans le monde entier.

Si la sécurité numérique est une nouveauté pour vous, les guides tactiques vous présenteront les principes de base, notamment des conseils pour une utilisation sûre des réseaux sociaux et des téléphones portables. Les guides d’outils pratique fournissent des instructions pour vous aider à installer pas à pas et utiliser les logiciels et services essentiels pour la sécurité numérique.

Annotations:

Tags:

http://ift.tt/eA8V8J
July 23, 2016 at 08:16AM : http://ift.tt/29V1B3v, ,
via Pi_free’s Favorite Links on identité numérique from Diigo http://ift.tt/2aiJbyY