por baissette Gaston 6 anos atrás
199
Mais informações
Enquête SOFRES pour le CNIL (2012)
Adolescents et personnes âgées : contrôle post-publication
montrer diapo 28
Paramètres -> Autorisations ->
Réglages -> Confidentialité -> par fonctionnalité
Pistage de la navigation
Objectif : construire un ensemble d'informations pour identifier un utilisateur, sites visités, temps passé, mouvement de la souris, saisies au clavier -> marketing ciblé
Comment ?
Identification d'un utilisateur au moyen d'une valeur unique (quand l'utilisateur consulte le site, cette valeur est rappelée).
https://amiunique.org/
La navigation privée permet que certains éléments liés à votre navigation ne soient pas enregistrés localement dans l'historique. Parmi ces éléments :
Edge
Chrome
Firefox
protection contre le pistage
gestion des cookies
Délicat : difficile de faire la différence entre les cookies utilisés par un site à des fins légitimes et les cookies tiers.
Effacer les cookies peut modifier l'expérience utilisateur
double authentification
Une porte, une clé !
https://www.cnil.fr/fr/generer-un-mot-de-passe-solide
droit au déréférencement ou droit à l'oubli : arrêt de la CJUE du 13 mai 2014
recherche avec son nom entre Guillemets
-> noter les adresses URL des pages visées
-> contacter tous les sites
pour Google et Outlook
supprime vos comptes sur tous les services où vous vous êtes identifié avec un compte Google ou Outlook
Les données personnelles sont protégées par la loi.
"Toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant, dans les conditions fixées par la présente loi." article 1
Section 2 articles 38 à 43
1° Les données sont collectées et traitées de manière loyale et licite ;
2° Elles sont collectées pour des finalités déterminées, explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités.
Loi Informatique et Liberté article 6
sous une forme compréhensible et aisément accessible, et formulée en des termes clairs et simples
RGPD art 7
consentement des enfants
au moins 16 ans
si - de 16 ans -> autorisation des ayant droits
consentement explicite
cookies, conditions d'utilisation...
"données à caractère personnel», toute information se rapportant à une personne physique identifiée ou identifiable (ci-après dénommée «personne concernée») ; est réputée être une «personne physique identifiable» une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numéro d’identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale. RGPD article 4
exemple p.13
https://www.cnil.fr/sites/default/files/atoms/files/bpi-cnil-guide-rgpd-tpe-pme.pdf
I. - Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci.
Loi Informatiques et Libertés, article 8
exceptions à des fins de recherche ou d'archivage
pas de traitement : art 9 du RGPD
communication
utilisation
extraction
consultation
modification
adaptation
conservation
structuration
organisation
enregistrement
collecte
attributs cachés
Ils sont liés aux identifiants qui sont eux-mêmes liés à des technologies.
Par exemple pour l'adresse IP d'une machine, - donc l'équivalent de l'adresse postale sur Internet- , eh bien, on peut associer
des données de géolocalisation.
Et donc, une des grandes difficultés c'est que généralement les utilisateurs de ces identifiants ne se rendent pas compte qu'ils révèlent ces informations quand ils les utilisent.
attributs inférés
… et donc, un tiers est capable d'inférer ses heures de travail.
attributs observés
Exemple : une personne utilise une machine dans son cadre professionnel, un administrateur est capable de voir quand il se connecte et déconnecte de sa machine.
attributs déclarés
nom,
prénom,
des commentaires…
identifiants