X
Les actions philanthropiques

News Partenaire

Les actions philanthropiques

Les actions philanthropiques figurent dans les statuts de l’entreprise selon un modèle 1/1/1 créé par M. Benioff dès la création.. M. Dayon explique quelles sont ces trois pans qui impactent toute l’entreprise et contribuent largement à la culture de celle-cie. Par exemple, tous les employés français doivent consacrer 6 jours de travail par an minimum pour des actions visant des buts non lucratifs. C’est ainsi que Salesforce est devenue cette année « the best place to work in France ».

Géolocalisation : la Cnil épingle Teemo et Fidzup

On ne badine pas avec les données de géolocalisation. Teemo et Fidzup viennent d’en faire l’amère expérience. Ces deux entreprises collectent via leur SDK des données personnelles sur des applications mobiles, sans recueillir le consentement des utilisateurs. Ce qui a fortement déplu à la Cnil…

Teemo et Fidzup s'appuient sur un modèle économique similaire : elles permettent à des éditeurs de monétiser leurs applications mobiles en y intégrant leurs SDK. Ces derniers collectent diverses données : identifiants publicitaires du mobile, adresses MAC et données de géolocalisation. Lesquelles sont ensuite utilisées pour cibler de la publicité.

Une pratique courante : on se rappelera notamment le cas d’Izly, une application du CROUS destinée aux étudiants mais dotée également d’une dimension publicitaire. Fidzup ne nous est pas totalement inconnue : l’entreprise était le prestataire de JCDecaux dans son projet de suivi des passants à La Défense. Un projet retoqué par la Cnil et par le Conseil d’État pour défaut d’anonymisation et d’information des personnes. Le sous-traitant devait fournir les boîtiers permettant de recueillir les données des passants.

Consentement absent

Le gendarme des données personnelles s’est penché sur Teemo et Fidzup et a constaté que les deux sociétés échouaient à recueillir le consentement des personnes dont ils collectent et traitent les données. Dans le cas de Teemo, les utilisateurs ne sont pas informés lors du téléchargement d’une « application partenaire » qu’un SDK y est niché. Du côté de Fidzup, l’utilisateur n’est « informé ni de la finalité de ciblage publicitaire du traitement mis en œuvre, ni de l'identité du responsable de ce traitement ».

D’autant qu’il n’est pas possible de télécharger ces applications (celles du Figaro ou de Closer, par exemple) sans le SDK : « l'utilisation des applications a pour conséquence automatique la transmission de données aux sociétés » écrit la Cnil. Qui constate en outre que si ces applications demandent effectivement le consentement au traitement des données, cela ne concerne que l’éditeur et l’utilisation de ces données par l’application, et non par un tiers.

13 mois, c’est long

Enfin, Teemo conserve les données collectées pendant 13 mois. Ce qui n’est pas proportionné à la finalité du traitement selon la Cnil. « En effet, l'utilisation de dispositifs de géolocalisation est particulièrement intrusive au regard des libertés individuelles, dans la mesure où ils permettent de suivre de manière permanente et en temps réel des personnes ».

En conséquence des manquements constatés, les deux sociétés ont été mises en demeure de corriger le tir. « Il appartient aux sociétés concernées par la mise en demeure de recueillir le consentement des utilisateurs dans les conditions prévues par la loi, et de définir une durée de conservation adéquate, pour que leur activité soit pleinement conforme aux textes » souligne le gendarme des données personnelles, qui leur laisse trois mois pour se mettre en conformité sans quoi les sanctions ne manqueront pas de tomber.

MàJ : Fidzup a réagi à cette mise en demeure. Olivier Magnan-Saurin, CEO et co-fondateur de Fidzup, explique : « Nous travaillons sur l'évolution de notre méthode de récolte du consentement depuis le début de l'année 2017. La mise en demeure publiée ce jour date d'un contrôle effectué à l'été 2017, moment où ce travail n'était pas encore finalisé et où nous considérions intervenir en tant que sous-traitant de nos partenaires éditeurs. Nous proposions alors le pop-up en option et ne l’imposions pas à nos partenaires. Depuis Fidzup a terminé le nouveau pop-up de récolte du consentement demandé par la CNIL et l'a prescrit à 100% de ses éditeurs partenaires. Nous allons donc notifier la CNIL en ce sens et sommes confiants sur une issue rapide et positive. Par ailleurs cette mise en demeure fait suite à un contrôle plus global de nos activités, qui se trouvent donc validées dans leur ensemble sous réserve de cette demande de pop-up de la CNIL. Nous sommes ravis de cette clarification du régime juridique applicable, que nous sollicitions depuis longtemps. »


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Un homme parle avec le robot androïd Hormis une réplique quasi parfaite d'une star de la TV japonaise, les plus récents robots japonais vantent plutôt leur côté utilitaire dans un pays vieillissant en quête de main-d'oeuvre. [Lire la dépêche...]

Facebook pense que le piratage massif de données personnelles révélé récemment a été orchestré par des "spammers" à des fins financières et non par un pays à des fins politiques, affirme le Wall Street Journal mardi. [Lire la dépêche...]

Mark Zuckerberg dont des fonds d'investissement publics demandent qu'il laisse son poste de président du conseil d'administration à un directeur indépendant
 Quatre fonds publics d'investissement ont rejoint mercredi les investisseurs qui réclament le remplacement de Mark Zuckerberg au poste de président du conseil d'administration de Facebook, pour améliorer la gouvernance au sein du premier réseau social du monde. [Lire la dépêche...]

Twitter a publié des donées liées à 10 millions de tweets de trolls surtout russes qui ont lancé des campagnes de manipulation Twitter a rendu public mercredi des données liées à des campagnes de manipulation lancées par des trolls, pour l'essentiel russes et iraniens, et concernant une dizaine de millions de tweets remontant parfois à 2009. [Lire la dépêche...]

Les logos des réseaux sociaux Twitter et Facebook.Devra-t-on bientôt aller sur Facebook ou Twitter pour regarder ses programmes préférés? Après Netflix et Amazon, ce sont les réseaux sociaux qui s'attaquent au monde de la télévision avec un avantage de taille : une parfaite connaissance de leurs utilisateurs. [Lire la dépêche...]

Un employé de Panasonic analyse les données recueillies par les capteurs d'un fauteuil prototype permettant d'évaluer le degré de stress et l'humeur d'une personne pendant qu'elle est assise, le 17 octobre 2018 au salon Ceatec, à Chiba, près de Tokyo"Asseyez-vous confortablement, posez votre main ici sur le capteur d'odeur": l'invitation peut surprendre mais l'objectif est louable, évaluer le degré de stress et l'humeur d'une personne avec des puces électroniques, un des domaines de prédilection des Japonais. [Lire la dépêche...]

(ILLUSTRATION) Uber espère réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollarsUber peine à redorer une image ternie par les controverses et perd des sommes astronomiques. Pourtant, le groupe américain espère bien réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollars. [Lire la dépêche...]

Capture d'écran d'une vidéo fournie par la Parliamentary Recording Unit (PRU) du Parlement britannique montrant le robot Pepper devant la commission parlementaire sur l'éducation à Londres, le 16 octobre 2018 (AFP PHOTO/PRU)Un robot est venu témoigner mardi devant la commission parlementaire britannique sur l'éducation, une première au Royaume-Uni.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.
RSS
Voir tout l'AgendaIT