Diaporama d'auto-formation réalisé par Khadidja Derraze dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
Diaporama d'auto-formation réalisé par Khadidja Derraze dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
Le Web, Facebook et les jeunes aujourd'huiStéphane Bazan
Proposer aux participants plusieurs pistes de réflexion sur l’attitude à adopter face aux pratiques du Web, en général, et des réseaux sociaux, en particulier
Élaborer des solutions pratiques pour développer des moyens pour éduquer au Web et pour responsabiliser les jeunes dans leur usage de ces outils
Que font les adolescents sur Internet ?
Comment les aider à gérer leur image sur Internet ?
Cette version actualisée en février 2011 reprend les base de la précédente présentation avec des chiffres actualisés notamment grâce à l'étude CALYSTO !
L'atelier L'art d'être parent à l'ère numérique fait un survol des différentes activités que les enfants aiment faire en ligne et offre des conseils et des stratégies sur tous les sujets, notamment les paramètres de sécurité de Facebook, le magasinage en ligne, la cybeintimidation et la protection de votre ordinateur contre les virus.
Sensibilisation Identité numérique et réseaux sociauxUniv of Grenoble
Un document diffusé lors d'un atelier de sensibilisation à l'usage des réseaux sociaux pour les enseignants des universités de Grenoble.
Document collaboratif.
Le Web, Facebook et les jeunes aujourd'huiStéphane Bazan
Proposer aux participants plusieurs pistes de réflexion sur l’attitude à adopter face aux pratiques du Web, en général, et des réseaux sociaux, en particulier
Élaborer des solutions pratiques pour développer des moyens pour éduquer au Web et pour responsabiliser les jeunes dans leur usage de ces outils
Que font les adolescents sur Internet ?
Comment les aider à gérer leur image sur Internet ?
Cette version actualisée en février 2011 reprend les base de la précédente présentation avec des chiffres actualisés notamment grâce à l'étude CALYSTO !
L'atelier L'art d'être parent à l'ère numérique fait un survol des différentes activités que les enfants aiment faire en ligne et offre des conseils et des stratégies sur tous les sujets, notamment les paramètres de sécurité de Facebook, le magasinage en ligne, la cybeintimidation et la protection de votre ordinateur contre les virus.
Sensibilisation Identité numérique et réseaux sociauxUniv of Grenoble
Un document diffusé lors d'un atelier de sensibilisation à l'usage des réseaux sociaux pour les enseignants des universités de Grenoble.
Document collaboratif.
This document outlines the schedule and content for a course on digital law and governance. It will cover topics like intellectual property rights, data privacy, social media codes of conduct, and e-commerce regulation through case studies and exercises completed individually and in groups. Students will analyze legal issues, propose solutions, and receive feedback. Their work will be evaluated, and the course will conclude with an evaluation of the content, teaching methods, and exercises.
The document provides an overview of lobbying in the European Union. It begins with definitions of lobbying and discusses the key EU institutions involved in the legislative process - the European Parliament, European Commission, and Council of the European Union. It then explains the steps of the EU legislative process, from a Commission proposal, through discussions and amendments in Parliament and the Council, to final adoption of legislation. The document aims to inform readers about how lobbying interacts with EU policymaking.
Identity and Access Management (IAM) involves managing user identities and access privileges across an organization. It includes user management, access management, provisioning and de-provisioning of accounts, auditing and reporting. IAM ensures the right individuals get access to the right resources through authentication, authorization and administration processes. It is important for regulatory compliance, security and efficiency as organizations now have more users, systems, and requirements for mobility and collaboration. Effective IAM provides a centralized and automated way to manage the identity lifecycle and user access controls.
The document discusses the potential benefits of enterprise social networks. It notes that they can help reduce the time spent on emails, searching for internal information, and communicating within an organization. By centralizing information sharing and collaboration, social networks may increase productivity on role-specific tasks by 15% by making all job functions and applications accessible in one hub. The document also discusses how social networks can enable collective intelligence by allowing information and ideas to be shared across a large network of employees.
The document discusses key principles for online terms and conditions contracts, including:
- Online contracts must be in clear, understandable language and interpreted in favor of consumers.
- Consumers are protected from unfair contract terms that create unreasonable imbalance.
- Essential information that must be provided to consumers includes details about the merchant, product or service, price, payment and delivery.
- Contracts should specify important elements like subject matter, term, applicable law, liability, changes, termination and dispute resolution.
This document contains information about Jacques Folon and his background as a professor and consultant. It then covers a variety of topics related to changes in the workplace and workforce in the 21st century, including the rise of social media, enterprise social networks, BYOD policies, changing recruitment and hiring practices, knowledge management, and the need for organizations to adapt their structures and management approaches.
The document discusses social media, web 2.0, and privacy. It notes that while social media allows people to share information, it also means that personal data is increasingly collected and used in ways that impact privacy. The document outlines how companies collect and use personal data from social media as well as employees' online activities, and the privacy and legal issues this raises for both individuals and employers. It also provides recommendations for how companies can improve their data privacy and security practices.
This document provides an overview of privacy concerns related to social media and online data collection. It discusses how privacy has evolved from concerns over government surveillance ("Big Brother") to concerns over mutual and lateral surveillance between individuals online ("Big Other"). It outlines key definitions in data privacy law, including personal data, processing, consent, and the rights and obligations of data controllers and processors. Overall, the document examines how privacy norms and expectations have changed online and some of the ongoing challenges around data sharing, collection and use on social platforms.
Un processus d’intériorisation à l’œuvre sur les réseaux sociauxABBASSI Ghislaine
La question fut au départ très générale, « qu’est ce que l’e-réputation ? ». Les pressions qui s’exercent sur l’e-réputation, à travers l’identité numérique, impliquent des formes d’adaptation et des mécanismes de protection. Toutes les composantes de l’e-réputation reposent sur un élément fondamental, la confiance que les internautes ont à l’égard des plateformes web et de leurs utilisations des données personnelles. Nous avons pu observé dans cette pré-étude que les usagers des plateformes web 2.0 mettent en place des stratégies de visibilité pour atteindre leurs objectifs tout en essayant de réduire les effets négatifs dont ils peuvent avoir conscience.
Cet article est la synthèse d'un travail de recherche en 3e cycle ( Master 2 Recherche) en Sciences de l’Information et de la Communication réalisé sous la direction de Christophe Alcantara, enseignant- chercheur à l’ Université Toulouse 1 Capitole.
Conférence à l'Ordre des infirmières et infirmiers auxiliaires du Québec :
Les médias sociaux comportent des avantages indéniables qui expliquent leur popularité. Cette conférence permettra de prendre conscience du potentiel d’utilisation des médias sociaux, soit les opportunités et les pièges. Elle abordera, entre autres les questions suivantes : En tant que professionnel de la santé, quel type de contenu pouvons-nous générer et communiquer ; quelles sont les limites d’utilisation ? Comment protéger son image, améliorer ses pratiques sur le Web en lien avec son identité numérique ?
This document discusses how the world is currently in an age of disruption due to accelerating business evolution and technological change. Some key points made include:
- 80% of CEOs expect their businesses to be significantly disrupted in the coming years as the pace of change increases. Over 50% of Fortune 500 companies from 2000 are now gone.
- Business agility and the rapid introduction of new products, experiences, and responses to threats is now essential for companies to survive due to increasing disruption.
- Many jobs and entire industries have been disrupted out of existence since 2007 due to new technologies and shifting business models. Companies must change and adapt internally to the new digital era or risk disappearing.
- Traditional command-
The document discusses how the world is changing rapidly due to technology disruptions. Some key points made include that more than 50% of Fortune 500 companies have disappeared since 2000, 80% of CEOs expect significant disruptions to their businesses, and business agility is now essential. Examples of disruptions provided include e-commerce, robots, driverless cars, social networks, BYOD, and more. The document argues that organizations must change internally to remain competitive by embracing concepts like ecosystems, experiences, agility, digital transformation, innovation, the Internet of Things, and knowledge management.
This document discusses how work dynamics are changing in connected organizations. It notes that the world and businesses are accelerating faster than predicted, with more than 50% of Fortune 500 companies disappearing since 2000. It emphasizes that business agility is now essential to rapidly introduce new products and experiences, and respond quickly to threats. It provides several examples of how the world and behaviors have changed in just the last 10-15 years due to increased connectivity and digitalization. The document suggests organizations must also change internally to function effectively in this new environment, and discusses concepts like social networks, knowledge management, breaking down silos, and empowering workers.
The document discusses how the world is accelerating faster than predicted and how business agility is now essential. It provides examples of disruption across many industries through new technologies and changing customer behaviors. The key points are that organizations must change quickly, embrace new ways of working like digital transformation and knowledge sharing, and move away from command-and-control styles towards valuing mistakes and breaking down silos.
This document discusses the role of the Data Protection Officer (DPO) under the General Data Protection Regulation (GDPR). It outlines an agenda with topics on how to choose a DPO, avoid conflicts of interest, formally appoint the DPO, guarantee their independence, involve them in decisions regarding personal data, and inform staff internally. For each topic, it lists questions an organization should consider to ensure they are compliant with the GDPR requirements regarding the DPO. The presentation emphasizes that properly establishing the role of the DPO can help organizations rethink their internal processes to be compliant with privacy regulations.
This document discusses how the GDPR impacts digital marketing. It begins by providing context on the digital transformation and the importance of data. It then discusses the key aspects of the GDPR including territorial scope, definitions of personal and sensitive data, data subject rights, and responsibilities of controllers and processors. It notes that under the GDPR, companies must be able to demonstrate compliance. The rest of the document discusses specific implications for digital marketing like obtaining consent, managing cookies and third parties, international data transfers, and potential solutions like using contracts and considering the public interest. It concludes that while challenging, the GDPR presents an opportunity for digital marketing if companies adapt practices to prioritize privacy.
This document provides an agenda for a presentation on GDPR and digital strategy. It includes an introduction of the presenter, Jacques Folon, and his background and publications on privacy. The agenda covers the basic principles of GDPR, questions from attendees, and how GDPR relates to digital strategy. Specific topics that will be discussed include the purpose and requirements of GDPR, how it applies in Belgium, practical implementation steps, important points like privacy by design, and exercises. The presentation aims to help attendees understand GDPR and provide reassurance that being non-compliant is not too late to address.
This document discusses the balance between privacy and health measures during the COVID-19 pandemic in Belgium. It provides a timeline of events from March 2020 to March 2021, describing the various emergency measures and legal challenges. Key organizations like Human Rights Watch and the League of Human Rights have argued that the government's response has concentrated too much power without proper parliamentary oversight. Moving forward, the document suggests that respecting principles like separation of powers can help ensure both public health and civil liberties are protected during the crisis.
This document discusses data privacy and the General Data Protection Regulation (GDPR). It begins with an overview of the context and definitions related to GDPR, including personal data, processing, controllers, processors, and data breaches. It then outlines 12 key principles of GDPR, such as accountability, consumer rights, privacy by design, information security, penalties, and data privacy officers. The document concludes by discussing some of the consequences of GDPR for companies and the methodology for complying with its requirements, including risk analysis, records of processing, and training.
This document discusses various topics related to intellectual property rights (IPR) in 2021. It begins by introducing the author Jacques Folon and their background and credentials. It then discusses some criticisms of IPR and surveys that find many French internet users do not consider piracy to be theft. Other topics covered include the historical development of copyright law, debates around whether IPR constitutes a form of property, how IPR may limit research and art, the purpose of IPR, and categories of works that are protected by IPR like patents, trademarks, design, copyright, and neighboring rights. The document also discusses concepts like public domain, fair use exceptions, and new licenses like Creative Commons. It considers how IPR applies in the digital
The document discusses how the business world is changing rapidly due to digital disruption. It notes that most presentations and strategies will become obsolete very quickly. It provides examples of how the world has changed in just a short period of time due to new technologies and rising consumer expectations of personalization and convenience. The document argues that organizations must become more agile, innovative, and embrace new technologies in order to survive this period of massive disruption.
The document discusses how the world is accelerating faster than predicted with more than 50% of Fortune 500 companies disappearing since 2000 and 80% of CEOs expecting significant business disruption. It provides examples of rapid changes, such as how the memory in an iPhone X today is 2% of what an IBM computer had in the 1970s. The document argues that business agility is now essential to introduce new products and experiences rapidly in response to threats. It also discusses how behaviors and jobs are changing, with the rise of robots, digitalization, data/knowledge sharing, social networks, security issues, and the need for flatter organizational structures.
The document discusses how the world is accelerating faster than predicted with more than 50% of Fortune 500 companies disappearing since 2000 and 80% of CEOs expecting significant business disruption. It provides examples of rapid changes, such as how the memory of an IBM computer from the 1970s is only 2% of an iPhone X's memory. The summary discusses how behaviors and industries are changing, with the emergence of robots, connected objects, changing jobs, and disappearing companies. It emphasizes that organizations must change quickly internally to adapt.
Cycle de Formation Théâtrale 2024 / 2025Billy DEYLORD
Pour la Saison 2024 / 2025, l'association « Le Bateau Ivre » propose un Cycle de formation théâtrale pour particuliers amateurs et professionnels des arts de la scène enfants, adolescents et adultes à l'Espace Saint-Jean de Melun (77). 108 heures de formation, d’octobre 2024 à juin 2025, à travers trois cours hebdomadaires (« Pierrot ou la science de la Scène », « Montage de spectacles », « Le Mime et son Répertoire ») et un stage annuel « Tournez dans un film de cinéma muet ».
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...M2i Formation
Améliorez l'intégration de vos nouveaux collaborateurs grâce à notre formation flash sur l'onboarding. Découvrez des stratégies éprouvées et des outils pratiques pour transformer l'intégration en une expérience fluide et efficace, et faire de chaque nouvelle recrue un atout pour vos équipes.
Les points abordés lors de la formation :
- Les fondamentaux d'un onboarding réussi
- Les outils et stratégies pour un onboarding efficace
- L'engagement et la culture d'entreprise
- L'onboarding continu et l'amélioration continue
Formation offerte animée à distance avec notre expert Eric Collin
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24BenotGeorges3
Les informations et évènements agricoles en province du Luxembourg et en Wallonie susceptibles de vous intéresser et diffusés par le SPW Agriculture, Direction de la Recherche et du Développement, Service extérieur de Libramont.
Le fichier :
Les newsletters : https://agriculture.wallonie.be/home/recherche-developpement/acteurs-du-developpement-et-de-la-vulgarisation/les-services-exterieurs-de-la-direction-de-la-recherche-et-du-developpement/newsletters-des-services-exterieurs-de-la-vulgarisation/newsletters-du-se-de-libramont.html
Bonne lecture et bienvenue aux activités proposées.
#Agriculture #Wallonie #Newsletter #Recherche #Développement #Vulgarisation #Evènement #Information #Formation #Innovation #Législation #PAC #SPW #ServicepublicdeWallonie
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseOscar Smith
Besoin des conseils pour les Jeunes ? Le document suivant est plein des conseils de la Vie ! C’est vraiment un document conseil de la jeunesse que tout jeune devrait consulter.
Voir version video:
➡https://youtu.be/7ED4uTW0x1I
Sur la chaine:👇
👉https://youtube.com/@kbgestiondeprojets
Aimeriez-vous donc…
-réussir quand on est jeune ?
-avoir de meilleurs conseils pour réussir jeune ?
- qu’on vous offre des conseils de la vie ?
Ce document est une ressource qui met en évidence deux obstacles qui empêchent les jeunes de mener une vie épanouie : l'inaction et le pessimisme.
1) Découvrez comment l'inaction, c'est-à-dire le fait de ne pas agir ou d'agir alors qu'on le devrait ou qu'on est censé le faire, est un obstacle à une vie épanouie ;
> Comment l'inaction affecte-t-elle l'avenir du jeune ? Que devraient plutôt faire les jeunes pour se racheter et récupérer ce qui leur appartient ? A découvrir dans le document ;
2) Le pessimisme, c'est douter de tout ! Les jeunes doutent que la génération plus âgée ne soit jamais orientée vers la bonne volonté. Les jeunes se sentent toujours mal à l'aise face à la ruse et la volonté politique de la génération plus âgée ! Cet état de doute extrême empêche les jeunes de découvrir les opportunités offertes par les politiques et les dispositifs en faveur de la jeunesse. Voulez-vous en savoir plus sur ces opportunités que la plupart des jeunes ne découvrent pas à cause de leur pessimisme ? Consultez cette ressource gratuite et profitez-en !
En rapport avec les " conseils pour les jeunes, " cette ressource peut aussi aider les internautes cherchant :
➡les conseils pratiques pour les jeunes
➡conseils pour réussir
➡jeune investisseur conseil
➡comment investir son argent quand on est jeune
➡conseils d'écriture jeunes auteurs
➡conseils pour les jeunes auteurs
➡comment aller vers les jeunes
➡conseil des jeunes citoyens
➡les conseils municipaux des jeunes
➡conseils municipaux des jeunes
➡conseil des jeunes en mairie
➡qui sont les jeunes
➡projet pour les jeunes
➡conseil des jeunes paris
➡infos pour les jeunes
➡conseils pour les jeunes
➡Quels sont les bienfaits de la jeunesse ?
➡Quels sont les 3 qualités de la jeunesse ?
➡Comment gérer les problèmes des adolescents ?
➡les conseils de jeunes
➡guide de conseils de jeunes
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
MéDIA SOCIAUX: RISQUES SECURITE & CONTROLE
1. MEDIA SOCIAUX,
RISQUES,
SÉCURITÉ
12/9/2012 CONTRÔLE
Jacques Folon
Partner Edge Consulting
Chargé de cours ICHEC
Me. de conférences Université de
Liège
Source de l’image : http://insuranceecosystem.com/2010/05/28/social-media-class-listening-and-participating-2/
Prof. invité Université de Metz
10. Qu’est-ce qu’ils ont contribué à
changer ?
SOURCE DE L’IMAGE: http://hanane.zevillage.org/news/le-marketing-viral 10
11. Qu’est-ce qu’ils ont contribué à
changer ?
11
SOURCE DE L’IMAGE: http://www.lesnumeriques.com/divers/touche-pas-a-ma-e-reputation-enquete-a1548.html
12. By giving people the power to share, we're
making the world more transparent.
The question isn't, 'What do we want to
know about people?', It's, 'What do
people want to tell about themselves?'
Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t
want anyone to know, maybe you
shouldn’t be doing it in the first place.
Eric Schmidt
4
17. Privacy statement confusion
• 53% of consumers consider that a privacy statement
means that data will never be sell or give
• 43% only have read a privacy statement
• 45% only use different email addresses
• 33% changed passwords regularly
• 71% decide not to register or purchase due to a
request of unneeded information
• 41% provide fake info
Source: TRUSTe survey
17
17
20. Why Use Social Media?
• Provides a sense of community
• Seen as a forum to postulate views
• Fun way to stay connected with old friends or make new
friends
• Forum for communication and collaboration
• Allows for self-expression and self-representation
• “Democratizing innovation”
• “Crowdsourcing”
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
21. 2. LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
22. Quels risques?
Source: The Risks of Soc ial Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
24. Message dangereux
• Un exemple de message circulant sur Facebool
• En cliquant on croit arriver sur Fox News TV report
• Une fois qu’on a cliqué, l’application a accès à la base
de donnée des ‘amis” et peut leur envoyer des
messages, accéder aux “like” des amis, capter vos
informations personnelles, et poster des messages
sur votre mur,…
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
25. Social Media Spam
Click on the link
and you don’t get
your Victoria Secret
Card
But you do get to visit
this guy
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
26. Social Media Spam
Instead of a job with Google,
you may get conned out of $$
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
27. Social Media Spam
Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
28. Social Media Phishing
To: T V V I T T E R.com
Now they will have
your username and
password
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
29. Social Media Phishing
Another
fake site
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
30. Social Media Malware
Clicking on the
links takes you
to sites that will
infect your
computer
with malware
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
37. Take my stuff, please!
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
38. Law of Unintended Consequences
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
39. 3 Party Applications
rd
•Games, quizzes, cutesie stuff
•Untested by Facebook – anyone
can write one
•No Terms and Conditions – you
either allow or you don’t
•Installation gives the developers
rights to look at your profile and
overrides your privacy settings!
Source: The Risks of S oci al Networking IT Security Roundtable Harvard Townsend
Chief Information Security Officer Kansas State University
40. MEDIA SOCIAUX = ESPACE PRIVE??
EN BELGIQUE
LIBERTE D’EXPRESSION (Constitution)
Respect mutuel employeur-employé
Faute Grave?
Question de la preuve
CC 81 (respect de la vie privée)
Acceptation d’une preuve même illégale (CC
10/3/2008)
Source E. Wery, http://www.droit-technologie.org/actuality-1474/le-travailleur-belge-peut-il-tout-ecrire-sur-facebook.html
41. 3. SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
49. Where do one steal data? Which devices are stolen?
•Banks •USB
•Hospitals •Laptops
•Ministries •Hard disks
•Police •Papers
•Newspapers •Binders
•Telecoms •Cars
•...
54. A LOI SUR LA PROTECTION DES DONNES PERSONNEL
IMPOSE UNE SECURITE INFORMATIQUE !
55. OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
aux données et les possibilités de traitement soient limités à ce dont ces
personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
pertinente, relative à la protection de la vie privée à l'égard des traitements
des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
automatisé des données à caractère personnel avec les termes de la
déclaration visée à l'article 17 ainsi que de la régularité de leur application.
55
59. 4. LE RESPECT DE LA VIE PRIVEE
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
69. DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans
des cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
pour la race, la santé, les opinions politiques, les convictions philosophiques
(croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
pouvoir communiquer les données sensibles déjà citées, sauf quelques
exceptions. Le responsable peut traiter des données sensibles données sensibles
(à l'exception des données judiciaires) :
– s'il a obtenu le consentement écrit de la personne concernée ;
– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
– si la législation du travail ou l'application de la sécurité sociale l'impose ;
– la personne concernée elle-même a rendu les données publiques ;
– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
– si c'est nécessaire dans le contexte d'une recherche scientifique.
69
85. 6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS
LA PARANO
• LES MEDIA SOCIAUX
DEMANDENT UN CONTRÔLE
• LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES
• LA SECURITE INFORMATIQUE
EST UNE OBLIGATION LEGALE
• IL N’Y A PAS DE SECURITE SANS
CONTRÔLE
85
88. “It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”
C. Darwin
87