Skip to main content

Home/ Les identités numériques/ Group items tagged consentement

Rss Feed Group items tagged

Julien PIERRE

N° 1697 - Proposition de loi de M. Olivier Marleix relative à la protection d... - 1 views

  •  
    « Art. 3. - Est soumis au consentement explicite et préalable du titulaire, tel que défini au dernier alinéa de l'article 2 de la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995, l'accès ou l'utilisation, à des fins autres que l'authentification de l'état civil, de tout ou partie des éléments biométriques visés au 5° de l'article 2 issus de la carte nationale d'identité ou du passeport électronique. « Le recueil du consentement explicite et préalable s'impose à toute personne souhaitant collecter, accéder ou utiliser un identifiant biométrique relatif à un ressortissant français, sauf disposition législative contraire, et sans préjudice du respect des dispositions énoncées au 8° du I de l'article 25 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. « Les dispositions du présent article sont d'ordre public international. »
Palut Pascal

la notion de consentement par le G29 - directive vie privée et données person... - 0 views

  •  
    notion de consentement en matière informatique et liberté
Julien PIERRE

Live from Mexico City: Opening Session Highlights the Potential and Challenges of Big D... - 0 views

  • Their responses indicated that regulators will move away from an approach based on rules and reactions to market events, toward one that promotes risk assessment and taking strategic action to affect market behavior.
  • heir remarks pointed to the need to focus more on use and accountability and less on consent when consent is impractical
  • more traditional approaches based on transparency and individuals’ ability to exercise their rights related to data
peir ric

Allez savoir! » Game of Drones - 1 views

  • Filmer des personnes identifiables dans un espace public constitue également une atteinte à la personnalité selon la LPD.
  • En matière de protection des données, la question se corse. Si, grâce à un tel engin, vous filmez votre voisin installé dans son jardin clôturé ou l’intérieur de l’appartement de votre voisine au travers des fenêtres de son immeuble, «cela pose deux problèmes», note Sylvain Métille. «Le Code pénal – article 179 quater – interdit la prise de vue dans le domaine secret.» Ensuite, en ce qui concerne la protection des données, le pilote doit obtenir «le consentement libre et éclairé de la victime, et lui permettre de refuser sans subir de préjudice».
  • Les drones ne sont pas prohibés, et ils répondent en théorie aux critères de discrimination et de proportionnalité. «Mais la pratique actuelle est encore trop permissive, estime le philosophe.
  • ...2 more annotations...
  • L’autre versant s’appelle le jus in bello, ou droit dans la guerre. Ce dernier requiert notamment de prendre en compte «deux facteurs: la discrimination et la proportionnalité».
  • . Elle contient deux parties: «le jus ad bellum – ou droit de la guerre – qui essaie de limiter le nombre de fois où les pays entrent en guerre», explique le chercheur
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
Julien PIERRE

Treizièmes Rencontres européennes de Luxembourg - Libertés individuelles en E... - 0 views

  • banalisation des technologies devenues partie intégrante de l’univers affectif des individus et qui ne sont pas perçues comme un moyen de contrôle
peir ric

Identité et mémoire : la réputation des internautes sur le Web | Figoblog - 0 views

  • acteur
  • enjeux liés à la mémoire individuelle
    • peir ric
       
      à mettre en lien avec mes billets sur l'histoire d'internet et l'identité numérique
    • peir ric
  • l’internaute crée ou met en ligne des contenus qui autrefois restaient dans sa sphère personnelle
  • ...10 more annotations...
  • alors que les contenus les plus institutionnalisés ou travaillés reposent sur un investissement technologique de leur créateur
  • dimension paradoxale de la permanence des contenus
  • Facebook confirme un usage des technologies en ligne destiné à renforcer des liens existants, des communautés déjà soudées
  • et donc tendent à disparaître lorsque celui-ci s’en désintéresse
  • es contenus générés par les utilisateurs et hébergés sur les plateformes 2.0 ont une permanence forte
  • C’est ainsi qu’apparaissent sur le Web 2.0 des « friches »
  • D’innombrables données sont stockées, parfois à l’insu de leurs producteurs, par des sociétés commerciales, constituant un réseau d’informations personnelles sur lesquelles repose la réputation des individus.
  • recoupement de ces informations
  • En réalité, si les internautes consentent à fournir une quantité croissante d’information personnelle sur les sites du Web 2.0, c’est parce que cette information, de plus en plus, est maîtrisée.
  • construire une image de soi
1 - 9 of 9
Showing 20 items per page