Documentations: vie privée et inférences

Slides:



Advertisements
Présentations similaires
Préservez votre E-reputation ! 9 conseils pour construire votre identité numérique Les Universités de Lorraine.
Advertisements

Communiquer et faire de la publicité
Ma vie en numérique Question n° 1
Sécurité du Réseau Informatique du Département de l’Équipement
1 Titre de LEADER +, programme spécifique … … à lapproche LEADER, intégrée au RDR II.
Diffusion des données Atelier régional pour les pays africains sur la mise en oeuvre des Recommandations internationales sur les statistiques du commerce.
Les Firewall DESS Réseaux 2000/2001
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Déroulement de la rencontre Présentation (5 min) Démystifier Facebook (30 min) Formation de base sur Facebook Sécurité et confidentialité Quelques exemples.
Arnaud Legout Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? Arnaud Legout.
Sécurité Informatique Module 01
WINDOW WASHER ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ un utilitaire pour nettoyer Windows par Jacky ROMANO et Bernard MAUDHUIT.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
FrontCall - 4C Les Centres de Contacts Virtuels
N.4.D.S Procédure EXTO Cher client, Dans le cadre dune démarche qualité, Et connaissant les problèmes rencontrés par de nombreuses entreprises,
Chapitre V. Tables de hachage
Comment se régule la protection de la vie privée sur Internet? Gestion de risques et normativité en réseau Pierre Trudel DRT 3808
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Agence des services frontaliers du Canada (ASFC) Symposium de juillet 2012 sur l'expérience pratique de la mise en œuvre des réformes en matière de facilitation.
Simulation multi-agent de phénomènes collectifs : quelques questions d’ordre épistémologique Frédéric AMBLARD Institut de Recherche en Informatique de.
CAMPAGNE POUR UNE POPULATION ACTIVE EUROPEENNE D’AGES DIVERS
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Arnaud Legout Risques d'atteinte à la vie privée sur Internet, ou qu'est-ce que votre voisin peut savoir sur vous ? Arnaud Legout.
Commerce électronique, distribution et concurrence CEJEM - Université Panthéon-Assas 10 mai 2007 Site internet, lieu de vente Thibault Verbiest, avocat.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Club SIG métier – DDE 42 CATALOGAGE Réunion du 6 juin 2006.
Les Droits Par: Lauren Colter. Qui?  C’étais la Saskatchewan qui été la première a adopté la première Déclaration des droits au Canada en 1947.
Filtre de contenus : PC et Android Mac et iPhone
COMITE DE DIRECTION – 22/02/2011 > Esprit d’entreprise > Ouverture et diversité > Responsabilité et performances globales > Innovation.
Conférence d’ouverture au congrès de l’AMDES Par Gérard Guimont.
U5.5- Les avantages et les inconvénients du commerce électronique
La sécurité dans les réseaux mobiles Ad hoc
E-réputation et Personal Branding
Barreau de Grenoble Présentation Grilog 6 février 2014
P RÉSENTATION DE LA L OI « P INEL » POUR L ’A RTISANAT, LE C OMMERCE ET LES TPE Fabrice Verdier, rapporteur Le Havre, 14 octobre 2014.
CNIL : loi n° du 6 Janvier 1978 relative
Warehouse management system (système de gestion des entrepôts)
16 mars 2009 La pratique de la vidéosurveillance en Belgique: Application et évaluation de la loi du 21 mars 2007 Caroline ATAS et Eric VALERIO.
Séance #3. Objectif L'objectif de la séance est de souligner la responsabilité R-H du superviseur à titre de représentant de l'employeur.
Modèles Mathématiques et représentation discrètes pour la description des images couleur Luc Brun.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Système d’appel infirmier intelligent - Business PLAN NURSE CALL Intelligence Rémy BONNAT Philippe CALDERON Renaud DE CAMPREDON Claude-Olivier FONTAINE.
Les chartes d’établissement
17/04/ DIMOCODE. 2 Présentation DIMOCODE : Plate-forme de gestion documentaire Permet la dépose et l’indexation précise de documents Organisée autour.
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social.
3.3 Communication et réseaux informatiques
La fonction F9 d ’Excel Carl Robillard & Annie Tremblay.
Identité numérique.
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
La géo localisation Définition: Méthode qui permet de localiser de manière géographique le récepteur d'un message publicitaire, grâce à internet ou à son.
Cloud Computing Tristan Antiope Florian Imbert Sébastien Dallemagne
Exposé TIC Quelle est la nationalité d’un site web
A qui appartiennent les données déposées ?
1. 2 Recherche et Innovation en santé: La place de la recherche clinique et son évolution Professeur C.Huriet Sénateur honoraire.
Manitoba Pork Council Stratégie du programme de prévention des pertes Une explication détaillée du Programme de prévention des pertes Miles Beaudin, MBA,
Les télécommunications et les technologies mobiles Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Partie 3.
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
Société de l’assurance automobile du Québec Eve-Marie Bédard Laurie-Anne Desgagné Anne-Julie Néron.
IA Groupe financier JESSICA CHAURET MYRIANE GUAY LILI MERCIER Kõm.
Persistance de l’information sur les réseaux numériques
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
la reconnaissance de visages
Ch 2.5 Les lois des exposants II N02. Il faut être capable de: Demontrer une compréhension des opérations avec des puissances.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Intégration continue avec Jenkins OTHMAN Maroua - DUCROT Lauriane - ESCURE Philippe - JOLY Aurélien & DESPREZ Jérome 1.
1 LA MIGRATION DE LA RADIODIFUSION DE L’ANALOGIQUE AU NUMERIQUE AU CAMEROUN: ENJEUX, DEFIS ET PERSPECTIVES.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
31Mai 2016 Utilisation des technologies mobiles pour la collecte des prix à la consommation Direction centrale de la conjoncture et études économiques.
Transcription de la présentation:

Documentations: vie privée et inférences FRADIN Arnaud MARINE Nargisse RAMONDOU Clémence SANICHANH Morgan Documentations: vie privée et inférences

Protection de la vie privée TICs touchent les aspects de notre vie Traces numériques Artefacts du service (ex: opérateur) Supprimées Stockées pour améliorer le système Stockage non mauvais  traitement mauvais Divulgation de données  violation des droits de vie privée Possibilité de reconstruire une identité Régler les droits de vie privée  lois

Quand appliquer les lois? SBL - quand les interdire? Protection des données de Géo-Localisation Attentes raisonnables de confidentialités Dans lieux Publics Dans lieux Privés Conclusion Attentes raisonnables Article 8 de ECHR

Problèmes des lois: incohérences Emergence des SBL Dilemme de Collingridge Techniques de localisation diverses Géo-localisation = données privées? Types de données Législation par type de données

Technologies pour suivre un individu Définir la surveillance mobile Utilisation au Canada Les cas d’urgence Les jeunes conducteurs Les prisonniers et délinquants Application de la loi (PIPEDA) Avantages et inconvénients

Inférences Confidentialité des informations dans les réseaux sociaux Prédiction d’informations sensibles Comment prévenir ces attaques? Suppression de traits sensibles Ajout de faux traits induisant en erreur Suppression de lien d’amitié

Données pouvant être récupérées Analyse du tableau excel