Skip to main content

Home/ Les identités numériques/ Group items tagged protection

Rss Feed Group items tagged

4More

L'Union européenne et les droits de l'homme - 0 views

  • 3. La protection des données personnelles Votre rapporteur a précédemment rappelé les inquiétudes suscitées par l'utilisation de plus en plus systématique de données personnelles dans la lutte contre le terrorisme, notamment dans le cadre des accords entre l'Union européenne et les États-Unis.
  • Sur un plan général, la protection des données personnelles a été harmonisée au niveau européen par une directive du 24 octobre 1995. Dans son rapport sur la mise en oeuvre du programme de La Haye en 2007, la Commission estime que cette directive a atteint ses objectifs mais souligne que certains États membres n'ont toujours pas intégré plusieurs dispositions importantes tandis que d'autres ne l'ont pas transposée ou appliquée correctement. Plusieurs procédures d'infraction ont ainsi été ouvertes. En outre, cette directive ne s'applique que pour les activités qui relèvent du cadre communautaire (le « premier pilier ») et pas pour celles relevant des autres « piliers », en particulier le troisième « pilier » qui recouvre la coopération policière et la coopération judiciaire pénale. Dans le cadre de ce « troisième pilier », la protection des données à caractère personnel a relevé jusqu'à présent du droit national. Cette protection est pourtant la contrepartie indispensable du principe de disponibilité défini dans le Programme de la Haye comme la possibilité pour « les services répressifs d'un État membre qui a besoins de certaines informations (préalablement à l'engagement d'une poursuite) dans l'exercice de ses fonctions de les obtenir d'un autre État membre qui les détient, en mettant ces informations à sa disposition ».
  • Toutefois, des règles spécifiques de protection des données personnelles ont été prévues pour chacun des systèmes d'échange d'informations créées à l'échelle de l'Union européenne, tels que le système d'information Schengen (le SIS), le système d'information douanier, ou encore le système d'information d'Europol et celui d'Eurojust. En outre, le traité de Prüm, signé le 27 mai 2005, contient aussi des dispositions détaillées sur la protection des données. L'adoption, le 27 novembre 2008, par le Conseil de la proposition de décision-cadre, présentée par la Commission européenne en 2005, permettra d'établir des normes communes en matière de protection des personnes physiques à l'égard du traitement des données à caractère personnel dans le cadre de la coopération policière et judiciaire en matière pénale. On peut néanmoins partager la crainte exprimée dans le rapport de consultation de Mme Martine Roure, adopté le 23 septembre 2008 par le Parlement européen, qui souligne que le Conseil était parvenu sur ce texte à un accord politique sur le plus petit dénominateur commun, notamment parce qu'il n'avait pas pris en compte les données traitées au niveau national.
  •  
    Rapport de Robert Badinter sur l'Union européenne et les droits de l'Homme
1More

projet REGLEMENT européen sur les données personnelles : Fiche de procédure - 0 views

  •  
    Protection des données à caractère personnel: traitement et libre circulation des données (règlement général sur la protection des données)
1More

OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data - 1 views

  •  
    "OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data"
1More

Générateur de l'OCDE de déclaration de protection de la vie privée - 1 views

  •  
    "Générateur de l'OCDE de déclaration de protection de la vie privée "
5More

Allez savoir! » Game of Drones - 1 views

  • Filmer des personnes identifiables dans un espace public constitue également une atteinte à la personnalité selon la LPD.
  • En matière de protection des données, la question se corse. Si, grâce à un tel engin, vous filmez votre voisin installé dans son jardin clôturé ou l’intérieur de l’appartement de votre voisine au travers des fenêtres de son immeuble, «cela pose deux problèmes», note Sylvain Métille. «Le Code pénal – article 179 quater – interdit la prise de vue dans le domaine secret.» Ensuite, en ce qui concerne la protection des données, le pilote doit obtenir «le consentement libre et éclairé de la victime, et lui permettre de refuser sans subir de préjudice».
  • Les drones ne sont pas prohibés, et ils répondent en théorie aux critères de discrimination et de proportionnalité. «Mais la pratique actuelle est encore trop permissive, estime le philosophe.
  • ...2 more annotations...
  • L’autre versant s’appelle le jus in bello, ou droit dans la guerre. Ce dernier requiert notamment de prendre en compte «deux facteurs: la discrimination et la proportionnalité».
  • . Elle contient deux parties: «le jus ad bellum – ou droit de la guerre – qui essaie de limiter le nombre de fois où les pays entrent en guerre», explique le chercheur
4More

Facebook peut vous suivre partout sur Internet, même si vous ne l'utilisez pas - 0 views

  • r la Commission de la protection de la vie privée, l'étude analyse le comportement des «cookies» de Facebook.
  • la Commission de la protection de la vie privée, l'étude analyse le comportement des «cookies» de Facebook.
  • les cookies de Facebook suivent les utilisateurs partout sur Internet, y compris lorsqu'ils se sont déconnectés du réseau social.
  • ...1 more annotation...
  • les internautes qui se rendent sur ce site pour se libérer des dizaines de cookies stockés sur leur ordinateur repartent pour deux ans de traçage.
1More

La CAF superflic ? - DE QUELS DROITS ? - 0 views

  •  
    Croisement entre le Fisc, la CAF et le NIR à destination du Répertoire National Commun de la Protection Sociale
17More

[LDH-Toulon] société de surveillance, vie privée et libertés - 0 views

  • l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique
  • la surveillance universelle : l’idéologie du « risque zéro ».
  • C’est en s’appuyant sur ces fantasmes et sur ces angoisses que l’Etat instrumentalise politiquement la demande sécuritaire et développe des systèmes de surveillance de plus en plus sophistiqués et généralisés
  • ...14 more annotations...
  • L’acceptation par les citoyens de l’utilisation systématique des technologies de l’information s’appuie sur les services qu’elle apporte dans la vie quotidienne comme pour l’exercice de la citoyenneté. Sa généralisation est perçue comme inévitable, et elle est souvent organisée, voire imposée, sur des lieux de travail ou de vie en commun. Dans la plupart des cas, le bénéfice immédiat qu’elle procure fait négliger les risques qu’elle comporte. Cette situation est inédite en termes de perception par la population d’un enjeu majeur pour les libertés publiques.
  • Utilisation croissante de la biométrie
  • Perfectionnement de la surveillance visuelle
  • Accroissement des contrôles sur les communications téléphoniques
  • Développement de l’informatique
  • Pistes de « traçage » ouvertes par le perfectionnement des puces permettant une identification à distance par radiofréquence (RFID) et par le développement des nanotechnologies
  • garanties substantielles
  • constitutionnalisation du principe de protection des données personnelles
  • principe de nécessité et de proportionnalité de la collecte de données personnelles
  • principe de spécialité des bases de données
  • garanties procédurales
  • Les libertés et la vie privée doivent être aussi protégées contre l’utilisation de ces mêmes outils intrusifs par des entreprises du secteur marchand, dont Google n’est que l’exemple le plus spectaculaire. Elles doivent même l’être contre les risques induits par le brouillage entre vie privée et vie publique en termes de communication « volontaire » mais éventuellement irréfléchie de données personnelles sur des « réseaux sociaux »
  • définition précise de l’« identité numérique »
  • « Pas de zéro de conduite pour les enfants de moins de trois ans » ; refus de l’utilisation du numéro de Sécurité sociale pour le dossier médical personnalisé ; mobilisations contre « Base élèves » et contre « EDVIGE ». Ces mouvements ont contribué à une prise de conscience des enjeux des technologies de l’information et de la communication en termes de protection de la vie privée et des libertés.
1More

La CNIL va se pencher sur les méthodes des recruteurs - 0 views

  •  
    La protection de la vie priv�e des internautes "tra�ables" via leurs e-mails, textos, blogs, et les r�seaux sociaux comme Facebook pr�occupe la CNIL. Mais aussi les m�thodes des employeurs pour se renseigner sur leurs salari�s sur la Toile : ce sera son cheval de bataille pour cette ann�e.
1More

[LDH-Toulon] quand la suspicion des familles devient la norme... - 0 views

  •  
    Volonté de créer un fichier (départemental puis national) pour la protection de l'enfance, répertoriant plus de 110 tems, dont des suspicions d'addiction, de troubles mentaux et d'abus sexuels.
1 - 20 of 65 Next › Last »
Showing 20 items per page