La sécurité de l’individu numérisé : Réflexions prospectives et internationales PDF

La sécurité de l’individu numérisé : Réflexions prospectives et internationales PDF réorganisation et une clarification du contenu paraissent nécessaires. Si ce bandeau n’est plus pertinent, retirez-le.


Web 2.0, DMP, RFID,  » googleisation « … autant de néologismes et d’acronymes qui sont en train de devenir incontournables dans la société de l’information. Qu’il s’agisse d’offrir de nouveaux services aux usagers de la Toile ou bien de suivre leurs déplacements dans des réseaux moins virtuels, c’est d’un monde nouveau qu’il est question. Quelle est la place de l’individu dans cet univers ? Comment gérer les droits et libertés de ceux, de plus en plus nombreux, qui possèdent une ou plusieurs identités dans le monde internationalisé et dématérialisé des réseaux ? Plus fondamentalement encore, comment assurer leur sécurité dans des circuits informationnels qui ne se limiteront plus, demain, à des univers virtuels accessibles par le biais d’un écran mais envahiront les centres commerciaux, les rues, les domiciles mêmes des individus, tels que l’ubiquitous computing (informatique ubiquitaire) et la multiplication des caméras de surveillance l’annoncent. Quelle sécurité, demain, pour l’individu dans la société de l’information ? Des archivistes, informaticiens et juristes ont tenté d’apporter sur ces questions des éclairages propices à la réflexion, réunis dans cet ouvrage.

En pratique : Quelles sources sont attendues ? L’apparition de l’informatique a changé la nature des problèmes posés par la notion de vie privée. Suivant les pays, il y a un droit d’accès et de modification. Suivant les pays, le refus que l’on utilise les données personnelles dans un but de sollicitation commerciale ne doit pas porter atteinte à l’accès au service initial.

Donc égalité de traitement des personnes. Chaque personne peut avoir des préférences différentes selon le cas. Certains acceptent d’être sollicités, d’autres refusent, et tout dépend du contexte. On peut le traduire d’une autre façon :  mes données sont une extension de moi-même , donc quand on les touche, ou qu’on les utilise je veux le savoir et en connaître le but. Ce serait de ce principe que découlerait le droit d’accès et de modification.

Les données sensibles des personnes sont un cas particulier qui requièrent des protections et consentements spécifiques. Les fournisseurs de services, que ce soit l’administration ou des opérateurs de service sont amenés à collecter et stocker des informations personnelles dans le but de fournir le service. Toutes les bases de données ainsi collectées doivent être soumises en France à l’autorisation préalable de la CNIL. Il existe dans tous les pays Européens des équivalents de la CNIL avec des exigences variables quant à la notification ou à l’autorisation de transfert.

Données complémentaires demandées en échange de la fourniture d’un service gratuit sur Internet. Les données collectées pendant la fourniture du service. Il s’agit des données les plus sensibles en matière de vie privée. Fournisseurs de service payant sur Internet : les mêmes problématiques que le cas précédent peuvent se poser lorsque le fournisseur d’accès payant se permet d’utiliser les données collectées dans un but significativement différent de celui accepté par l’utilisateur. Les services de police et les renseignements généraux collectent des données pour leurs besoins propres.

This entry was posted in Manga. Bookmark the permalink.