Noms prénoms des élèves du groupe

Slides:



Advertisements
Présentations similaires
La Commission Nationale de l'Informatique et des Libertés
Advertisements

Utilisation du numérique. sommaire Les jeux vidéo Les réseaux sociaux Les portables et les smartphones Quizz.
TECHNOLOGIE 3 ème Gr 4 Equipe 2 Compte Rendu Compétence : Lorsque j'utilise ou transmets des documents, je vérifie que j'en ai le droit. Domaine : C.2.3.
Certificat information et internet – c2i Aptitudes et compétences en informatique.
TRANSPARENCE ADAPTATION INSPECTION BIENVEILLANCE CONFIANCE A PRIORI L’EMPIRISME versus posture prédictive Apprentissage Nourrir les communs Formation pair.
Les services de renseignement à l’ère du terrorisme islamiste Entre nécessité de moyens d’action adéquats et contrôle démocratique.
Brevet Informatique et Internet B2i®
Ma présence en ligne Privée ? Publique ? Professionnelle
Ma présence en ligne Privée ? Publique ? Professionnelle
Comment Sécuriser Le Système d’information de son entreprise
PASS Journée ASPTT 2016 Logo ASPTT avec adresse ACCORD DE PASS Journée
TECHNOLOGIE Compte Rendu
1.1 La définition de la déontologie Textes de référence § 3.1 Principes et cadre d’intervention § Déontologie a) une attitude générale.
LES MESURES DE PROTECTION JURIDIQUES Action de type 2
Quelques informations
Ma présence en ligne Privée ? Publique ? Professionnelle
Calendrier interactif des formations 2017

LE PROJET D’ETABLISSEMENT CAARUD
Les Lois récentes. SALMON & Associés
Combien de PIX avez-vous ?
Le FIAF: outil d’appui à la mise en place du plan de formation des employeurs MEDEF NC.
1.2 La diffusion de la déontologie Textes de référence § 3.1 Principes et cadre d’intervention § Déontologie a) une attitude générale.
7.10 Le suivi des évaluations annuelles Textes de référence Norme AFNOR NF X § 5 Compétences requises liées aux fonctions 7.10 Le suivi.
2ème partie – mise en oeuvre
Ros Owen LICATA Théo BUSTORI Fabian
Qu’est-ce que le C2i2e ?.
Maîtrise du contenu ( suite )
données personnelles La protection des
Socle commun et livret personnel de compétences
LA RGPD 2018 Mise en conformité de votre OF
Évaluation Adresse de connexion à l’application web académique
Offres de formationPAF 2018/2019
Socle commun et livret personnel de compétences
Responsable Petite et Moyenne Structure
PROTECTION ET MANAGEMENT DES DONNÉES À CARACTÈRE PERSONNEL
Propriété réelle : Collecte et publication des données
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
Socle commun et livret personnel de compétences
Présentation de suderiane
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)
Socle commun et livret personnel de compétences
Socle commun et livret personnel de compétences
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
TRANSFERT DE MATERIELS ET MISE AU REBUT
- CLIQUEZ POUR CONTINUER -
Socle commun et livret personnel de compétences
Socle commun et livret personnel de compétences
CONTROLE APRES DEDOUANEMENT AU SENEGAL
Socle commun et livret personnel de compétences
REUNION D’INFORMATION n°1 (SUR 3)
Domaine 3 – Créer, produire, traiter et exploiter des données
Le nouveau règlement sur la vie privée
Adaptation de la posture Vigipirate
Socle commun et livret personnel de compétences
Réforme du Lycée
Socle commun et livret personnel de compétences
La dématérialisation des marchés publics
Module 2 : désignation du CIL
LE RGPD ET LES DROITS A LA PERSONNE - LE DROIT D’ACCES
Socle commun et livret personnel de compétences
Socle commun et livret personnel de compétences
Evolutions en matière de Systèmes d'information de santé (SIS) Jacques Sauret Chef de la Mission pour l'informatisation du système de santé Ministère.
INTRODUCTION Le RGPD est le règlement général de la protection des données personnelles. il s’agit selon l’article 4 alinéa 1 du RGPD de toute information.
Délégation académique pour le numérique éducatif
RESTITUTION DE L’ATELIER Comment communiquer en interne pour accompagner une démarche de transformation ? EIVPT (1) ESIEE Paris(2) Ifsttar (4) UPEM (2)
L’accompagnement personnalisé
Référentiel DU BACCALAURÉAT PROFESSIONNEL Métiers DE L’ACCUEIL
Rencontres techniques pour la reconquête du bon état des eaux en Outre-mer DATE: 10,04,2019.
Transcription de la présentation:

Noms prénoms des élèves du groupe TECHNOLOGIE Compte Rendu 3ème Gr 5 Équipe 2 Domaine : C.2.2 Compétence : Je protège ma vie privée en ne donnant sur internet des renseignements me concernant qu'avec l'accord de mon responsable légal. Date : 20.10.2009 Noms prénoms des élèves du groupe Alexia Bel Jade Walterspieler Alan Amy Thomas Murienne

Sommaire : 1 - Pourquoi et comment doit-on protéger notre vie privée ? : - Protéger ma vie privée - Respecter la vie privée des autres 2 - La cnil : - Mission : Informer et conseiller - Pouvoir : contrôler et sanctionner - Les défis de la cnil - La coopération police/justice

Pourquoi et comment doit-on protéger sa vie privée ? 1. Protéger ma vie privée : - Il faut faire attention a se que l'on met sur les blogs car tout individus peut y accéder ( un blog n'est pas un journal intime ). - Il ne faut pas donner trop d'informations personnelles ( Coordonnées...) - Il faut faire attention aux téléchargements ils peuvent contenir des logiciels espions. - Il ne faut jamais donner des information confidentielles sur ses parents ( Numéros cartes bancaires... ) 2.Respecter la vie privée des autres : - Nous avons droit à la liberté d'expression mais il y a certaine limite à ne pas dépasser. - Nous ne devons pas mettre des photos ou des images sans l'accord de la personne concernée.

La Cnil Respect de la vie privée des autres La CNIL signifie la commission national de l'informatique et des libertés. MISSIONS: Informer et conseiller. La CNIL a pour mission de protégé la vie privée et la liberté dans un monde numérique. La CNIL a une mission général d'informer les personnes sur les droits, les lois et sur leurs libertés. Elle peut aussi recevoir des plaintes des citoyens concernant la difficulté a exercer ses droits, des abus et des pratiques irrégulières. La CNIL conseille les responsables de données personnelles sur leurs obligations. POUVOIRS: Contrôler et sanctionner. la loi du 6 janvier 1978 par la loi du 6 août 2004 a marqué une évolution stratégique de l’activité de la CNIL et l’a dotée de nouveaux pouvoirs de contrôle et de sanction. Le pouvoir de contrôle de la CNIL constitue un moyen privilégié d’intervention auprès des responsables de données personnelles. Le montant des sanctions pécuniaires susceptibles d’être infligées peut atteindre 150 000 euros lors du premier manquement constaté et 300 000 euros ou 5% du chiffre d’affaire hors taxes du dernier exercice s’il s’agit d’une entreprise dans la limite de 300 000 euros.

COOPERATIONS POLICES-JUSTICE: LES DEFIS DE LA CNIL: La CNIL est de plus en plus sollicitée sur les sujets technologiques et la mise en œuvre de systèmes d’informations innovants (passeport biométrique, dossier médical personnel …). COOPERATIONS POLICES-JUSTICE: Les échanges de données personnelles se multiplient dans le cadre de la coopération policière européenne et internationale, en particulier depuis les attentats du 11 septembre 2001 qui se sont traduits par un renforcement des mesures de sécurité intérieure

Bibliographie : http://www.foruminternet.org/particuliers/fiches-pratiques/juniors/ http://www.cnil.fr/la-cnil/