Autre traqueur central : l'adresse IP de l'ordinateur. Ce numéro d'identité unique permet, lui aussi, d'agréger toutes les traces de navigation d'un même ordinateur. Encore plus forts, les réseaux sociaux. Pour récupérer des données personnelles, il leur suffit de se servir!
Toute personne physique peut accéder aux données qui la concernent (article 15 du RGPD). La CNIL rappelle les règles à suivre pour répondre correctement à ces demandes. La loi Informatique et Libertés permet à toute personne d'accéder aux données qui la concernent.
Fisc, assurance maladie, Pôle emploi, collectivités locales, hôpitaux, éducation nationale, justice, police… Comme tout organisme collectant des données personnelles, les administrations doivent d'abord mettre en œuvre des mesures de sécurité pour garantir leur confidentialité.
Aujourd'hui, le consommateur est devenu le point focal de la collecte et l'exploitation des données. Des géants comme Google ou Facebook dominent le marché de la publicité ciblée et engrangent des milliards de dollars, notamment grâce à l'émergence des technologies dites de « Big Data ».
La CNIL a le pouvoir d'effectuer des contrôles auprès de l'ensemble des organismes qui traitent des données personnelles. Les entreprises privées, les associations ou encore les organismes publics peuvent ainsi faire l'objet d'un contrôle de la CNIL.
Désactiver les données mobiles pour économiser son forfait
Par exemple, sur un smartphone Samsung sous Android, il faudra aller dans “Connexions” puis “Utilisation des données” pour bloquer les données mobiles.
Puisque les données contenues dans les cookies ne changent pas, les cookies ne sont pas nuisibles par nature. Ils ne peuvent pas infecter les ordinateurs avec des virus ou d'autres programmes malveillants, même si certaines cyberattaques peuvent détourner les cookies et, par conséquent, les sessions de navigation.
Les plus connus sont OVHcloud, Ikoula, ou encore Amazon. C'est ce qu'on appelle un Cloud privé hébergé. Dans le premier cas, les données sont faciles à localiser : elles restent chez vous.
via le navigateur : certains navigateurs couplés à un compte collectent des données telles que le remplissage automatique des formulaires, la conservation de l'historique de navigation, des mots de passe, des permissions particulières selon les sites web, des cookies, l'historique de téléchargement et des données ...
La réponse est oui. Tant que vous êtes connecté à un réseau sous le contrôle de votre supérieur, il peut voir tout ce que vous faites ou presque, comme tout autre administrateur réseau.
Le système d'exploitation de votre ordinateur de bureau et de votre téléphone peut voir les sites que vous visitez, les personnes à qui vous envoyez des courriels et votre activité sur les médias sociaux. Si vos fonctions de géolocalisation sont activées, ils peuvent voir où vous vous trouvez.
La donnée la plus recueillie et la plus utilisée est la géolocalisation (pour 62 % des entreprises qui utilisent des data, soit 7 % de l'ensemble des entreprises françaises). Cette donnée intéresse surtout les entreprises de transports (92 %) et la construction (89 %).
Toute personne a le droit de recevoir les données qui la concerne et qu'elle a fournies à un responsable de traitement, de les réutiliser, et de les transmettre à un autre responsable de traitement (article 20 du RGPD).
Vous avez le droit de savoir quelles informations les administrations, les organismes publics ou privés et les sociétés commerciales détiennent sur vous dans leurs fichiers : c'est ce qu'on appelle le droit d'accès. Ce droit d'accès s'exerce soit directement, soit indirectement.
Ce sont également les données génétiques, les données biométriques aux fins d'identifier une personne physique de manière unique, les données concernant la santé, la vie sexuelle ou l'orientation sexuelle d'une personne physique. Il est interdit de recueillir et d'utiliser ces données.
Conservation en base active
Par exemple, dans une entreprise, les données d'un candidat non retenu seront conservées pendant 2 ans maximum (sauf s'il en demande l'effacement) par le service des ressources humaines.
Ce sont des informations qui révèlent la prétendue origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l'appartenance syndicale, ainsi que le traitement des données génétiques, des données biométriques aux fins d'identifier une personne physique de manière unique, des ...
Vous pouvez exercer votre demande de droit d'effacement par divers moyens : par voie électronique (formulaire, adresse mail, bouton de téléchargement etc.) ou par courrier, par exemple. Il est très important d'indiquer précisément quelles sont les données que vous souhaitez effacer.
Une récupération des cookies qui attire aussi les hackers : l'objectif étant pour eux d'en exploiter le contenu et d'utiliser ces données personnelles à des fins malveillantes pouvant aller jusqu'à la mise en place des cyberattaques.
Lorsque vous utilisez un navigateur, Chrome par exemple, celui-ci utilise le cache et les cookies pour enregistrer des informations provenant des sites Web. Les supprimer corrige certains problèmes, comme ceux liés au chargement ou au formatage des sites.
Les cookies persistants :
Ces cookies suivront également plusieurs visites sur la même page web. Ainsi, lorsqu'un site e-commerce se souvient des articles de votre panier après avoir quitté la page, vous avez des cookies persistants à remercier.
Comment bloquer l'accès au contenu de son téléphone à toute personne qui l'aurait en main ? Pour y accéder, rendez-vous dans les paramètres de votre téléphone, puis « Ecran verrouillage/Sécurité », « Autres paramètres de sécurité » et enfin activez l'option « Crypter l'appareil ».
Les smartphones contiennent toujours plus de données sensibles, et attirent par conséquent de plus en plus de voleurs. Dans ce contexte, il convient de verrouiller votre smartphone de la façon la plus sécurisée qui soit.
En effet, en utilisant quotidiennement un moteur de recherche, les internautes sont pistés et leurs données peuvent facilement être utilisées à des fins commerciales. Pour éviter que ses données privées ne tombent entre les mains de personnes malintentionnées, améliorer leur protection est indispensable.