Adresse de messagerie (e-mail) Equivalent de l'adresse postale pour la messagerie électronique. Pour la messagerie électronique, c'est l'équivalent de l'adresse postale.








télécharger 179.69 Kb.
titreAdresse de messagerie (e-mail) Equivalent de l'adresse postale pour la messagerie électronique. Pour la messagerie électronique, c'est l'équivalent de l'adresse postale.
page12/15
date de publication17.11.2016
taille179.69 Kb.
typeAdresse
p.21-bal.com > loi > Adresse
1   ...   7   8   9   10   11   12   13   14   15

Prestation de cryptologie



Toute opération visant à la mise en oeuvre, pour le compte d'autrui, de moyens de cryptologie89.

Prestation d'itinérance locale



Prestation qui est fournie par un opérateur de radiocommunications mobiles à un autre opérateur de radiocommunications mobiles en vue de permettre, sur une zone qui n'est couverte, à l'origine, par aucun opérateur de radiocommunications mobiles de deuxième génération, l'accueil, sur le réseau du premier, des clients du second90.

Procédure d’autorisation



Décision de la Cnil autorisant préalablement la mise en œuvre d’un traitement. Procédure par laquelle la Cnil, les ministres compétents ou le Conseil d’Etat autorisent la mise en œuvre de certains traitements de données à caractère personnel.

Proportionnalité (principe)



Le traitement d’informations nominatives doit être proportionné à la finalité déclarée, c’est-à-dire qu’il doit s’effectuer de façon adéquate, pertinente, non excessive et strictement nécessaire à l’objectif poursuivi. Les droits et libertés ne peuvent être restreints que si cette restriction est justifiée par la nature des tâches à accomplir et proportionnés aux buts recherchés91.

Prospection directe



Envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l'image d'une personne vendant des biens ou fournissant des services92.

Protection adéquat (niveau de)



Niveau de protection de la vie privée et des libertés et droits fondamentaux des personnes à l'égard d’un transfert de données à caractère personnel faisant l’objet d’un traitement ou destinées à faire l’objet d’un traitement après le transfert. Le caractère adéquat du niveau de protection offert par un pays tiers s'apprécie au regard de toutes les circonstances relatives à un transfert ou à une catégorie de transferts de données; en particulier, sont prises en considération la nature des données, la finalité et la durée du ou des traitements envisagés, les pays d'origine et de destination finale, les règles de droit, générales ou sectorielles, en vigueur dans le pays tiers en cause, ainsi que les règles professionnelles et les mesures de sécurité qui y sont respectées93.

Protection suffisant (niveau de)



Niveau de protection de la vie privée et des libertés et droits fondamentaux des personnes à l'égard du traitement devant être assuré par un Etat n'appartenant pas à la Communauté européenne afin que le responsable du traitement puisse transférer des données à caractère personnel vers cet Etat94.

Push / pull



La méthode « traditionnelle » de consultation d'un site web consiste, pour l'utilisateur, à taper l'adresse du site qui l'intéresse sur le réseau et, à l'aide de son navigateur, à charger les pages recherchées afin de les afficher. Cette méthode, le « pull », consiste à aller chercher l'information ou à la tirer vers soi. La méthode du « push » fonctionne de façon inverse. En effet, plusieurs logiciels permettent désormais de déterminer le profil de l'utilisateur et de lui proposer un contenu correspondant précisément à ses goûts ou intérêts. Contrairement aux cookies, ces techniques ne violent pas la vie privée de l'utilisateur car elles répondent à un mode déclaratif et sont utilisées à son initiative. Elles permettent notamment d'établir un tableau de veille dans lequel l'utilisateur référence ses préoccupations particulières (suivi de résultats sportifs, cours des actions en bourse...). Lorsqu'il interroge ce tableau, l'utilisateur voit automatiquement apparaître les informations relatives aux préoccupations qu'il a déclarées95.

Radio-identification



La radio-identification apparaît au travers des puces miniatures (quelques millimètres au plus constitués d’un micro-processeur et d’une antenne) sous les vocables synonymes de RSid, de smart tags, transporder ou encore des radio-tags. Ces étiquettes intelligentes sont par nature passives et sans énergie propre dans un flux magnétique variable, elles émettent selon des fréquences radios bien définies une simple suite alphanumérique fixe qui sert d’identifiant à l’objet étiqueté. Le maillage de milliers d’objets qui entoureront une personne pourra ainsi être analysé, de façon permanente, permettant le « profilage » des individus, elles font peser sur les individus un risque particulier. Pour ces motifs, la Cnil considère que les RSids sont des données personnelles au sens de la loi Informatique et libertés comme à celui de la directive 95/46 du 24 octobre 199596.

1   ...   7   8   9   10   11   12   13   14   15

similaire:

Adresse de messagerie (e-mail) Equivalent de l\Adresse postale

Adresse de messagerie (e-mail) Equivalent de l\Adresse postale

Adresse de messagerie (e-mail) Equivalent de l\Adresse postale

Adresse de messagerie (e-mail) Equivalent de l\Adresse postale
«Services», ainsi que de définir les droits et obligations des parties dans ce cadre

Adresse de messagerie (e-mail) Equivalent de l\Adresse électronique

Adresse de messagerie (e-mail) Equivalent de l\Adresse électronique

Adresse de messagerie (e-mail) Equivalent de l\Adresse électronique

Adresse de messagerie (e-mail) Equivalent de l\Adresse électronique

Adresse de messagerie (e-mail) Equivalent de l\Compétition dans les sports
«heureux», et l'autre groupe est considéré comme les messagers «tristes». Le groupe de messagerie «heureux» est composé de la sérotonine,...

Adresse de messagerie (e-mail) Equivalent de l\Entrez votre adresse mail pour recevoir la mailing list du site








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com