<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Données Personnelles &#8211; Managers</title>
	<atom:link href="https://managers.tn/tag/donnees-personnelles/feed/" rel="self" type="application/rss+xml" />
	<link>https://managers.tn</link>
	<description></description>
	<lastBuildDate>Mon, 05 Sep 2022 14:19:05 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://managers.tn/wp-content/uploads/2021/09/cropped-managers-01-32x32.jpg</url>
	<title>Données Personnelles &#8211; Managers</title>
	<link>https://managers.tn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet</title>
		<link>https://managers.tn/2022/09/05/les-osint-lorsque-les-donnees-personnelles-sont-disponibles-gratuitement-et-facilement-sur-internet/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Mon, 05 Sep 2022 14:19:00 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Données Personnelles]]></category>
		<category><![CDATA[fuite données]]></category>
		<category><![CDATA[fuite données personnelles]]></category>
		<category><![CDATA[leak données]]></category>
		<category><![CDATA[open source intelligence]]></category>
		<category><![CDATA[osint]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=41223</guid>

					<description><![CDATA[<p>Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT. L&#8217;Open Source Intelligence (OSINT) ou « fouille de données en [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/09/05/les-osint-lorsque-les-donnees-personnelles-sont-disponibles-gratuitement-et-facilement-sur-internet/">Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-41224 size-jnews-750x375" src="https://managers.tn/wp-content/uploads/2022/09/amine-dhraief-esen-osint-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2022/09/amine-dhraief-esen-osint-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2022/09/amine-dhraief-esen-osint-360x180.jpg 360w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p>Pirater une plateforme ou un compte en ligne n’est pas forcément une opération très complexe nécessitant des compétences affûtées. Beaucoup de données sont disponibles gratuitement et à tout moment sur Internet, pour qui sait les chercher et les trouver. C’est en cela que consiste l’OSINT.</p>
<p>L&#8217;Open Source Intelligence (OSINT) ou « fouille de données en source ouverte » désigne l’exploitation de données accessibles publiquement. Elles peuvent être utilisées simplement à des fins de renseignement ou de recherche, comme à des fins de piratage ou de cyberattaque. Par exemple, un hacker peut trouver facilement le lieu de scolarité/études ou le lieu de résidence via Linkedin. Ces informations sont utilisables afin de mieux cibler une attaque, comme un mail d’arnaque. Amine Dhraief, Professeur d&#8217;informatique à l&#8217;École supérieure d&#8217;économie numérique de l&#8217;Université de Manouba, explique les risques de cette méthode.</p>
<h2>Est-ce que mon compte a été piraté ?</h2>
<p>Le premier pivot de l’identité numérique est l’adresse email. Grâce à l’accès à l’email, un hacker peut voir toutes les inscriptions sur toutes les plateformes et réinitialiser les mots de passe en utilisant la fonction “mot de passe oublié”. Tout est récupérable par ce biais (données bancaires, de santé, réseaux sociaux…). Le plus souvent, les mots de passe sont réutilisés d’une plateforme à l’autre. Donc si un mot de passe est retrouvé, en le testant sur plusieurs plateformes, le compte pourrait être débloqué.</p>
<p>“Certains sites permettent de savoir si son email existe dans une base de données piratée. Si quelqu’un s’est fait pirater son mail, on dit qu’il s’est fait pwned” détaille Amine Dhraief. Le terme “pwned” est un terme argotique en anglais qui signifie le piratage réussi d&#8217;un site web ou d&#8217;un ordinateur. Il est dérivé du verbe “own”, qui signifie s&#8217;approprier ou conquérir pour obtenir la propriété.</p>
<h2>La course contre la montre des OSINT</h2>
<p>Pour Amine Dhraief, les fuites de données, appelées leak, sont inévitables. L’usager est toujours en course contre la montre pour protéger ses données au maximum en limitant les risques. “Malgré toutes les mesures de sécurité, les hackers redoublent d’ingéniosité pour contrer les règles de protection et accéder aux données. Il faut en être conscient et appliquer les mesures nécessaires” prévient Dhraief.</p>
<p>L’un des moyens de récupérer les informations de quelqu’un est le keylogger. Ce logiciel enregistre tout ce qui est tapé sur le clavier de quelqu’un. Il n’est pas forcément détectable au premier abord. “Les logiciels, applications ou jeux piratés peuvent être des malwares (virus). Sous une apparente gratuité, le logiciel peut enregistrer toute l’activité de l’appareil et l’envoyer au hacker” déclare Dhraief.</p>
<p>L’autre moyen de récupérer les informations de quelqu’un est de croiser la collecte des informations personnelles avec l’essai de plusieurs mots de passe. Lors de l’interview, il mentionne : “Je suis certain que le mot de passe que vous utilisez a un rapport personnel, donc il devient facilement crackable” déduit Dhraief. Donc collecter des données sur une personne pourrait amener à trouver ses mots de passe à partir de mots clés comme sa date d’anniversaire, de mariage ou le nom de ses proches.</p>
<h2>OSINT Framework, un moteur de recherche d’OSINT</h2>
<p>OSINT Framework rassemble un nombre important d’outils pour brasser les informations en Open Source. Selon Dhraief : “OSINT framework compile des sources ouvertes disponibles sur Internet permettent de collecter des données sur les entreprises. D’ailleurs, n’importe quelle attaque informatique commence par une phase de reconnaissance”</p>
<p>Il prévient contre les risques numériques et recommande d’appliquer une “hygiène informatique” (ou hygiène numérique). Ces règles simples et élémentaires de sécurité sont semblables aux règles d’hygiène sanitaire. Il existe en français le “Guide d’hygiène informatique” édité par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) française disponible gratuitement en PDF. </p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/09/05/les-osint-lorsque-les-donnees-personnelles-sont-disponibles-gratuitement-et-facilement-sur-internet/">Les OSINT : lorsque les données personnelles sont disponibles gratuitement et facilement sur Internet</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un outil pour regarder gratuitement les vidéos Youtube sans publicités tout en rétribuant les créateurs</title>
		<link>https://managers.tn/2022/04/26/un-outil-pour-regarder-gratuitement-les-videos-youtube-sans-publicites-tout-en-retribuant-les-createurs/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Tue, 26 Apr 2022 12:43:27 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[adblock]]></category>
		<category><![CDATA[brave]]></category>
		<category><![CDATA[brave browser]]></category>
		<category><![CDATA[brave navigateur web]]></category>
		<category><![CDATA[brave youtube]]></category>
		<category><![CDATA[Données Personnelles]]></category>
		<category><![CDATA[youtube sans pub]]></category>
		<guid isPermaLink="false">https://managers.tn/?p=36213</guid>

					<description><![CDATA[<p>Les publicités Youtube, bien que nécessaires pour rétribuer le travail des créateurs de contenu, deviennent de plus en plus désagréables pour les utilisateurs. Il est bien sûr possible d’utiliser Spotify Premium ou Youtube Premium. Cependant, il existe une alternative, simple et gratuite, qui permet d’éviter ces encombrements. Il s’agit du navigateur Brave. Brave est un [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/04/26/un-outil-pour-regarder-gratuitement-les-videos-youtube-sans-publicites-tout-en-retribuant-les-createurs/">Un outil pour regarder gratuitement les vidéos Youtube sans publicités tout en rétribuant les créateurs</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img decoding="async" class="alignnone wp-image-36215 size-jnews-750x536" src="https://managers.tn/wp-content/uploads/2022/04/brave-navigateur-web-750x536.png" alt="" width="750" height="536" srcset="https://managers.tn/wp-content/uploads/2022/04/brave-navigateur-web-750x536.png 750w, https://managers.tn/wp-content/uploads/2022/04/brave-navigateur-web-120x86.png 120w, https://managers.tn/wp-content/uploads/2022/04/brave-navigateur-web-350x250.png 350w, https://managers.tn/wp-content/uploads/2022/04/brave-navigateur-web-1140x815.png 1140w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p>Les publicités Youtube, bien que nécessaires pour rétribuer le travail des créateurs de contenu, deviennent de plus en plus désagréables pour les utilisateurs. Il est bien sûr possible d’utiliser Spotify Premium ou Youtube Premium. Cependant, il existe une alternative, simple et gratuite, qui permet d’éviter ces encombrements. Il s’agit du navigateur Brave.</p>
<p>Brave est un navigateur web open source gratuit disponible sur Windows, macOS et Linux ainsi que sur iOS et Android. Il a pour objectif de protéger la vie privée de ses utilisateurs en bloquant par défaut les pisteurs et en permettant la navigation via le réseau Tor. En échange du blocage de publicités, il vous propose de regarder des publicités, ce qui vous permet de recevoir une cryptomonnaie appelée Basic Attention Token (BAT). Vous pouvez verser les BAT collectés à des sites web et à des créateurs de contenu, ou les télécharger dans votre propre portefeuille. Ces tokens ont une valeur reliée au cours des cryptomonnaies.</p>
<p>L’autre avantage de Brave est de pouvoir faire d’autres activités en parallèle du visionnage de vidéos lorsqu’on est sur mobile ou sur tablette. Cette option, déjà disponible sur Twitch, manque cruellement à Youtube. Donc avec Brave, il est possible de réduire la fenêtre de la vidéo à une partie de l’écran, et utiliser l’appareil mobile pour effectuer d’autres actions.</p>
<p>Certains créateurs de contenu, bien qu’ils apprécient Brave, n’aiment pas le système de paiement de la plateforme. En effet, les BAT se collectent séparément d’un appareil à l’autre, sans se cumuler en un seul et même compte. Egalement, le cours des BAT est bas par rapport au dollar ou à l’euro, ce qui signifie que le montant gagné par les créateurs de contenu pourrait être inférieur au montant d’une publicité classique. Enfin, le BAT est semblable à une cryptomonnaie, donc il introduit l’utilisateur à ce moyen de paiement, ce qui peut être positif pour les uns mais négatif pour d’autres. L’intention globale qui se dégage de Brave n’est pas de générer du revenu, mais plutôt de proposer une solution qui préserve la vie privée et la protection des données.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2022/04/26/un-outil-pour-regarder-gratuitement-les-videos-youtube-sans-publicites-tout-en-retribuant-les-createurs/">Un outil pour regarder gratuitement les vidéos Youtube sans publicités tout en rétribuant les créateurs</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Huawei ouvre son plus grand centre mondial de transparence en matière de cybersécurité et de protection de la vie privée en Chine</title>
		<link>https://managers.tn/2021/06/11/huawei-ouvre-son-plus-grand-centre-mondial-de-transparence-en-matiere-de-cybersecurite-et-de-protection-de-la-vie-privee-en-chine/</link>
		
		<dc:creator><![CDATA[Communiqué de presse]]></dc:creator>
		<pubDate>Fri, 11 Jun 2021 10:25:02 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[chine]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[Données Personnelles]]></category>
		<category><![CDATA[Huawei]]></category>
		<category><![CDATA[huawei chine]]></category>
		<category><![CDATA[huawei tunisie]]></category>
		<category><![CDATA[protection vie privée]]></category>
		<category><![CDATA[transparence]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=26693</guid>

					<description><![CDATA[<p>Huawei a ouvert, le 9 juin 2021, à Dongguan, en Chine, son plus grand centre mondial de transparence en matière de cybersécurité et de protection de la vie privée. Des représentants de la GSMA, de SUSE, de la British Standards Institution et des régulateurs des EAU et de l&#8217;Indonésie ont pris la parole lors de [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/11/huawei-ouvre-son-plus-grand-centre-mondial-de-transparence-en-matiere-de-cybersecurite-et-de-protection-de-la-vie-privee-en-chine/">Huawei ouvre son plus grand centre mondial de transparence en matière de cybersécurité et de protection de la vie privée en Chine</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img decoding="async" class="alignnone wp-image-26694 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/06/Screenshot-2021-06-11-at-12-21-32-210609-jpg-Image-WEBP-800-×-500-pixels-750x375.png" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2021/06/Screenshot-2021-06-11-at-12-21-32-210609-jpg-Image-WEBP-800-×-500-pixels-750x375.png 750w, https://managers.tn/wp-content/uploads/2021/06/Screenshot-2021-06-11-at-12-21-32-210609-jpg-Image-WEBP-800-×-500-pixels-360x180.png 360w" sizes="(max-width: 750px) 100vw, 750px" /></p>
<p>Huawei a ouvert, le 9 juin 2021, à Dongguan, en Chine, son plus grand centre mondial de transparence en matière de cybersécurité et de protection de la vie privée. Des représentants de la GSMA, de SUSE, de la British Standards Institution et des régulateurs des EAU et de l&#8217;Indonésie ont pris la parole lors de la cérémonie d&#8217;ouverture.</p>
<p>Parallèlement à l&#8217;ouverture du nouveau centre, Huawei a également publié ses principes de base en matière de cybersécurité des produits. C&#8217;est la première fois que l&#8217;entreprise met à la disposition de l&#8217;ensemble du secteur son cadre de référence en matière de sécurité des produits et ses pratiques de gestion. Ces actions s&#8217;inscrivent dans le cadre des efforts plus larges déployés par l&#8217;entreprise en vue de communiquer avec les clients, les fournisseurs, les organismes de normalisation et d&#8217;autres parties prenantes pour renforcer conjointement la cybersécurité dans l&#8217;ensemble du secteur.</p>
<p>« La cybersécurité est plus importante que jamais », a déclaré Ken Hu, président tournant de Huawei, lors de l&#8217;ouverture du centre de Dongguan. « En tant qu&#8217;industrie, nous devons travailler ensemble, partager les meilleures pratiques et renforcer nos capacités collectives en matière de gouvernance, de normes, de technologie et de vérification. Nous devons donner au grand public et aux autorités de réglementation une raison d&#8217;avoir confiance dans la sécurité des produits et services qu&#8217;ils utilisent quotidiennement. Ensemble, nous pouvons trouver le juste équilibre entre sécurité et développement dans un monde de plus en plus numérique. »</p>
<p>Ken Hu, le président tournant de Huawei, s&#8217;exprime lors de l&#8217;ouverture du Centre mondial de transparence en matière de cybersécurité et de protection de la vie privée de Huawei à Dongguan, en Chine.</p>
<p>Au cours des dernières années, la numérisation de l&#8217;industrie et les nouvelles technologies comme la 5G et l&#8217;IA ont rendu le cyberespace plus complexe que jamais. À cela s&#8217;ajoute le fait que les gens ont passé une plus grande partie de leur temps en ligne tout au long de la pandémie de COVID-19. Ces tendances ont entraîné une augmentation des nouveaux risques en matière de cybersécurité.</p>
<p>Huawei a ouvert le nouveau centre mondial de transparence en matière de cybersécurité et de protection de la vie privée à Dongguan pour répondre à ces défis. Il offre aux parties prenantes du secteur une plateforme leur permettant de partager leur expertise en matière de cybergouvernance et de travailler ensemble sur des solutions techniques. Le centre est conçu pour faire la démonstration de solutions et partager l&#8217;expérience, faciliter la communication et l&#8217;innovation conjointe, et soutenir les tests et la vérification de la sécurité. Il sera ouvert aux régulateurs, aux organismes de tests tiers indépendants et aux organismes de normalisation, ainsi qu&#8217;aux clients, aux partenaires et aux fournisseurs de Huawei.</p>
<p>Pour favoriser une approche unifiée de la cybersécurité dans le secteur des télécommunications, des organisations telles que la GSMA et le 3GPP ont également travaillé avec les parties prenantes du secteur pour promouvoir les spécifications d&#8217;assurance de sécurité NESAS et les certifications indépendantes. Ces principes de base ont été largement acceptés par l&#8217;industrie et vont jouer un rôle important dans le développement et la vérification des réseaux sécurisés.</p>
<p>Mats Granryd, directeur général de la GSMA, a pris la parole lors de l&#8217;inauguration du nouveau centre de Huawei. « La fourniture de services existants et nouveaux à l&#8217;ère de la 5G reposera largement sur la connectivité fournie par les réseaux mobiles et dépendra fondamentalement de la sécurité et de la fiabilité de la technologie sous-jacente », a-t-il déclaré. « Des initiatives telles que la base de connaissances sur la cybersécurité 5G de la GSMA, conçue pour aider les parties prenantes à comprendre et à atténuer les risques liés au réseau, et le NESAS, un cadre d&#8217;assurance de la sécurité à l&#8217;échelle de l&#8217;industrie, sont destinées à faciliter l&#8217;amélioration des niveaux de sécurité des équipements de réseau dans l&#8217;ensemble du secteur. »</p>
<p>Lors de l&#8217;événement, Huawei a également publié ses principes de base en matière de cybersécurité des produits, l&#8217;aboutissement de plus d&#8217;une décennie d&#8217;expérience dans la gestion de la sécurité des produits, intégrant un large éventail de réglementations externes, de normes techniques et d&#8217;exigences réglementaires. Ces principes de base, ainsi que les autres mécanismes de gouvernance de Huawei, ont contribué à garantir la qualité, la sécurité et la fiabilité des produits de l&#8217;entreprise. Au fil des ans, Huawei a construit plus de 1 500 réseaux qui connectent plus de 3 milliards de personnes dans 170 pays et régions. Aucun de ces réseaux n&#8217;a jamais connu d&#8217;incident de sécurité majeur.</p>
<p>« C&#8217;est la première fois que nous partageons notre cadre de référence en matière de sécurité avec l&#8217;ensemble du secteur, et pas seulement avec les principaux fournisseurs », a déclaré Sean Yang, directeur du bureau mondial de la cybersécurité et de la protection de la vie privée de Huawei. « Nous souhaitons inviter toutes les parties prenantes, y compris les clients, les régulateurs, les organismes de normalisation, les fournisseurs de technologie et les organismes de test, à se joindre à nous pour discuter et travailler sur les principes de base de la cybersécurité. Ensemble, nous pouvons améliorer continuellement la sécurité des produits dans l&#8217;ensemble de l&#8217;industrie. »</p>
<p>À l&#8217;heure actuelle, le secteur ne dispose toujours pas d&#8217;une approche coordonnée et basée sur des normes, notamment en ce qui concerne la gouvernance, les capacités techniques, la certification et la collaboration.</p>
<p>« Le risque en matière de cybersécurité est une responsabilité partagée », a conclu Ken Hu dans son discours d&#8217;ouverture. « Les gouvernements, les organismes de normalisation et les fournisseurs de technologies doivent collaborer plus étroitement afin de développer une compréhension unifiée des défis en matière de cybersécurité. Il doit s&#8217;agir d&#8217;un effort international. Nous devons fixer des objectifs communs, aligner les responsabilités et travailler ensemble pour construire un environnement numérique digne de confiance qui réponde aux défis d&#8217;aujourd&#8217;hui et de demain. »</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/11/huawei-ouvre-son-plus-grand-centre-mondial-de-transparence-en-matiere-de-cybersecurite-et-de-protection-de-la-vie-privee-en-chine/">Huawei ouvre son plus grand centre mondial de transparence en matière de cybersécurité et de protection de la vie privée en Chine</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qu&#8217;est-ce que Google FLoC ? Et comment cela affecte-t-il votre stratégie digitale ?</title>
		<link>https://managers.tn/2021/06/10/quest-ce-que-google-floc-et-comment-cela-affecte-t-il-votre-strategie-digitale/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Thu, 10 Jun 2021 15:40:35 +0000</pubDate>
				<category><![CDATA[Business]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[Digital]]></category>
		<category><![CDATA[Données Personnelles]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[google floc]]></category>
		<category><![CDATA[high tech]]></category>
		<category><![CDATA[high tech tunisie]]></category>
		<category><![CDATA[Marketing Digital]]></category>
		<category><![CDATA[no floc]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/?p=26650</guid>

					<description><![CDATA[<p>Google souhaite appliquer la technologie présentée comme non invasive pour les données personnelles des FLoC pour permettre aux marketeurs d’avoir la juste quantité d’informations pour le ciblage. FLoC, la nouvelle tech made in Google FLoC, pour Federated Learning of Cohorts, vise à donner aux annonceurs un moyen de cibler les publicités sans exposer les détails [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/10/quest-ce-que-google-floc-et-comment-cela-affecte-t-il-votre-strategie-digitale/">Qu&#8217;est-ce que Google FLoC ? Et comment cela affecte-t-il votre stratégie digitale ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><img loading="lazy" decoding="async" class="alignnone wp-image-26651 size-jnews-750x375" src="https://www.lemanager.tn/wp-content/uploads/2021/06/pexels-brett-jordan-5417844-750x375.jpg" alt="" width="750" height="375" srcset="https://managers.tn/wp-content/uploads/2021/06/pexels-brett-jordan-5417844-750x375.jpg 750w, https://managers.tn/wp-content/uploads/2021/06/pexels-brett-jordan-5417844-360x180.jpg 360w, https://managers.tn/wp-content/uploads/2021/06/pexels-brett-jordan-5417844-1140x570.jpg 1140w" sizes="auto, (max-width: 750px) 100vw, 750px" /></p>
<p><i>Google souhaite appliquer la technologie présentée comme non invasive pour les données personnelles des FLoC pour permettre aux marketeurs d’avoir la juste quantité d’informations pour le ciblage.</i></p>
<h2>FLoC, la nouvelle tech made in Google</h2>
<p>FLoC, pour Federated Learning of Cohorts, vise à donner aux annonceurs un moyen de cibler les publicités sans exposer les détails sur les utilisateurs individuels, et il le fait en regroupant les personnes ayant des intérêts similaires : les fans de football, les conducteurs de camions, les voyageurs retraités, ou autre. </p>
<p>Ces groupes (ou &#8220;cohortes&#8221;) sont générés par des algorithmes, et vous serez placé dans un groupe différent chaque semaine &#8211; les annonceurs ne pourront voir que leur ID. Les cohortes trop petites seront regroupées jusqu&#8217;à ce qu&#8217;elles comptent au moins plusieurs milliers d&#8217;utilisateurs, afin de rendre plus difficile l&#8217;identification des utilisateurs individuels.</p>
<h2>Et les cookies alors ?</h2>
<p>Google souhaite que FLoC remplace la méthode traditionnelle de suivi des personnes sur Internet : les cookies. Ces petits bouts de texte et de code sont stockés sur votre ordinateur ou votre téléphone par votre navigateur et permettent aux sites Web de savoir si vous les avez déjà visités, quelles sont vos préférences, où vous vous trouvez dans le monde, etc. Ils peuvent être utiles tant pour les sites Web que pour leurs visiteurs, mais ils sont également très utilisés par les publicitaires et les data analysts pour établir des schémas de notre historique de navigation.</p>
<p>Comme le souligne Google, le suivi des cookies est devenu de plus en plus invasif. Des traceurs intégrés et de grande portée, connus sous le nom de cookies tiers, suivent les utilisateurs lorsqu&#8217;ils se déplacent sur plusieurs sites Web, tandis que les annonceurs utilisent également une technique invasive appelée &#8220;empreinte digitale&#8221; pour savoir qui vous êtes, même lorsque les mesures anti-pistage sont activées (par le biais de votre utilisation des polices de caractères, de l&#8217;identifiant de votre ordinateur, de vos périphériques Bluetooth connectés ou d&#8217;autres moyens).</p>
<h2>Pourquoi Google veut-il se débarrasser des cookies ?</h2>
<p>Les premiers essais de Google sur FLoC ont montré que ses performances étaient similaires à celles des audiences In-Market et Affinity, et l&#8217;on espère donc que les annonceurs verront des performances similaires à celles auxquelles ils sont déjà habitués.</p>
<p>Il est également important de se rappeler que les cookies tiers disparaissent, mais pas les cookies primaires. Un petit rappel :</p>
<p>Les cookies de première partie sont ceux qui sont définis par le site Web actuel qu&#8217;un utilisateur visite. Ils permettent au domaine qu&#8217;un visiteur est en train de parcourir de stocker des données d&#8217;analyse et une foule d&#8217;autres éléments qui peuvent être bénéfiques à l&#8217;expérience de l&#8217;utilisateur, comme le fait de garder un utilisateur connecté ou de sauvegarder son panier même s&#8217;il n&#8217;est pas connecté.</p>
<p>Les cookies tiers sont placés par (vous l&#8217;avez deviné) un tiers, afin de suivre le comportement de l&#8217;utilisateur sur différents sites. Par exemple, les cookies tiers sont utilisés pour suivre et diffuser des annonces aux internautes lorsqu&#8217;ils naviguent sur les sites des éditeurs du Réseau Display de Google.</p>
<h2>Quel impact sur vos campagnes marketing ?</h2>
<p>Google a présenté une proposition baptisée &#8220;FLEDGE&#8221;, qui tient compte des commentaires des professionnels du secteur sur la manière dont cette question sera traitée. Les données des utilisateurs, y compris l&#8217;historique de navigation, resteraient protégées des acheteurs et des vendeurs. Google indique que cette proposition sera disponible pour des essais initiaux dans le courant de l&#8217;année. Les entreprises du secteur de la publicité peuvent tester l&#8217;API en utilisant le modèle &#8220;Bring your own server&#8221;.</p>
<p>Bien que les tests de FLEDGE soient encore en cours, les annonceurs auront la possibilité d&#8217;utiliser des listes de clients dans pratiquement toutes les grandes plateformes publicitaires.</p>
<p>Google a annoncé lors de son récent Google Marketing Livestream qu&#8217;il allait lever les restrictions concernant les annonceurs autorisés à utiliser les listes de clients. Microsoft Ads a également annoncé récemment que les annonceurs pourront cibler des listes de clients par le biais de la plateforme Microsoft Ads. Facebook, LinkedIn et d&#8217;autres réseaux sociaux offrent également des options similaires.</p>
<p>Si le suivi des conversions repose en grande partie sur des données de première main, les données de tierces parties jouent un rôle dans le suivi des connexions et des affichages. Google teste actuellement différents moyens de capturer ces données sans utiliser de cookies tiers.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2021/06/10/quest-ce-que-google-floc-et-comment-cela-affecte-t-il-votre-strategie-digitale/">Qu&#8217;est-ce que Google FLoC ? Et comment cela affecte-t-il votre stratégie digitale ?</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ce qu’il faut savoir sur la nouvelle loi européenne sur la protection des données personnelles</title>
		<link>https://managers.tn/2018/05/22/ce-quil-faut-savoir-sur-la-nouvelle-loi-europeenne-sur-la-protection-des-donnees-personnelles/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Tue, 22 May 2018 09:52:23 +0000</pubDate>
				<category><![CDATA[Biz'art & Cult]]></category>
		<category><![CDATA[Managers]]></category>
		<category><![CDATA[Données Personnelles]]></category>
		<category><![CDATA[Rgpd]]></category>
		<category><![CDATA[Union Européenne]]></category>
		<guid isPermaLink="false">https://ennajehyamen.wordpress.com/2018/05/22/ce-quil-faut-savoir-sur-la-nouvelle-loi-europeenne-sur-la-protection-des-donnees-personnelles/</guid>

					<description><![CDATA[<p>Dès le 25 mai 2018, la protection des données privées des résidents européens sera régie par une nouvelle loi : le Règlement général sur la protection des données. Si cette nouvelle loi fait trop parler d’elle, c’est à cause de son caractère extraterritorial : le RGPD s’applique à toutes les entreprises qui traitent des données de résidents [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/05/22/ce-quil-faut-savoir-sur-la-nouvelle-loi-europeenne-sur-la-protection-des-donnees-personnelles/">Ce qu’il faut savoir sur la nouvelle loi européenne sur la protection des données personnelles</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><a href="http://www.uib.com.tn/index.php/entreprises/banque-au-quotidien-entreprise/carte-infinite" data-href="http://www.uib.com.tn/index.php/entreprises/banque-au-quotidien-entreprise/carte-infinite" data-action="image-link" data-action-observe-only="true"><img decoding="async" data-image-id="1*C-ibvST70OWdVGnV49L9Jg.jpeg" data-width="1000" data-height="300" src="https://www.lemanager.tn/wp-content/uploads/2018/12/6bb99-1c-ibvst70owdvgnv49l9jg.jpeg"></a><br />
</figure>
<figure>
<p><img decoding="async" data-image-id="1*2gKhIzCz3RSGwxsRlpnRBA.png" data-width="788" data-height="355" data-is-featured="true" src="https://www.lemanager.tn/wp-content/uploads/2018/12/eb9c2-12gkhizcz3rsgwxsrlpnrba.png"><br />
</figure>
<p>Dès le 25 mai 2018, la protection des données privées des résidents européens sera régie par une nouvelle loi : le Règlement général sur la protection des données. Si cette nouvelle loi fait trop parler d’elle, c’est à cause de son caractère extraterritorial : le RGPD s’applique à toutes les entreprises qui traitent des données de <em>résidents</em> européens ― où qu’elles soient dans le monde !</p>
<p>Les entreprises tunisiennes seront, de ce fait, concernées par l’application de la nouvelle réglementation ; ceci sera vrai même pour celles évoluant <em>exclusivement</em> sur le territoire national. Les banques, par exemple, seront amenées à se conformer à la nouvelle loi puisqu’elles comptent parmi leurs clients des Tunisiens résidents en Europe (le RGPD protège les données de tous les <em>résidents</em> de l’Union européenne et ne se limite pas aux citoyens européens). Idem pour les cliniques, les hôtels et toute autre entreprise collectant ou traitant des données à caractère personnel de résidents européens.</p>
<p>De même, étant donné que la loi tunisienne de protection des données personnelles est non conforme aux exigences européennes, la délocalisation du traitement des données vers la Tunisie “ne se fera plus avec les mêmes facilités qu’auparavant”, a déclaré Chawki Gaddes, président de l’Instance nationale de protection des données personnelles, lors d’un entretien avec Le Manager. En effet, un organisme “ne pourra transférer des données à caractère personnel vers un pays tiers ou à une organisation internationale que s’il a prévu des garanties appropriées et que les personnes concernées disposent de droits opposables et de voies de droit effectives”, stipule <a href="https://gdpr.algolia.com/fr/gdpr-article-46" data-href="https://gdpr.algolia.com/fr/gdpr-article-46" target="_blank">l’article 46</a> du RGPD. Ces “garanties appropriées” sont complexes et nécessitent souvent l’approbation d’une autorité de contrôle européenne.</p>
<p>Les entreprises tunisiennes souhaitant se conformer à la nouvelle réglementation doivent, entre autres, assurer la sécurité des données stockées et renforcer la protection de leurs systèmes d’information contre les vols et les pertes des données. “Il faut mettre en place des dispositifs de sécurité et de sauvegarde et effectuer des audits pour s’assurer de l’absence de toute faille susceptible d’exposer les données traitées”, a indiqué au Manager Sahbi Gargouri, président de la Chambre syndicale des centres de contact. “Toutes ces mesures nécessitent des investissements considérables”, a-t-il ajouté.</p>
<p>Toutefois, Gargouri a souligné l’importance de se conformer aux exigences de la loi: “Entre deux entreprises à prix et à qualité identiques, un client optera toujours pour celle en conformité avec le RGPD”, insiste-t-il.</p>
<p>En cas de violation, les entreprises peuvent se voir infliger une amende pouvant s’élever jusqu’à 20 millions d’euros ou jusqu’à 4% du chiffre d’affaires annuel mondial total de l’exercice précédent ― le montant le plus élevé étant retenu.</p>
<hr>
<h3>Les principes de base du RGPD</h3>
<p>Le guide présenté ci-après résume les principes sur lesquels se base la nouvelle loi afin de mieux assimiler la réglementation.</p>
<h4>Données à caractère personnel</h4>
<p>Les données qui ne sont pas associées à un individu donné ne sont pas concernées par le RGPD. Exception les données réassociables avec l’ individu ,telles que les publications sur les réseaux sociaux, ou encore les antécédents médicaux, etc. Le RGPD précise que les entreprises ne sont pas les propriétaires de ces données, elles ne font que les gérer tout en mettant en place l’infrastructure nécessaire pour assurer leur sécurité. Les entreprises seront également tenues de supprimer ou de corriger les données qu’elles détiennent sur une personne dès la réception d’une demande effectuée par l’utilisateur.</p>
<h4>Consentement</h4>
<p>Les conditions de consentement ont été renforcées dans la nouvelle loi. La demande de consentement et les conditions d’utilisation doivent être claires et succinctes, en utilisant un langage simple et compréhensible. Les entreprises sont tenues de spécifier le but de traiter les données jointes à ce consentement. Il doit être aussi facile de retirer son consentement que de le donner.</p>
<h4>Notification de violation</h4>
<p>En vertu du RGPD, la notification de l’autorité de contrôle de violation des données (vol, perte, …) deviendra obligatoire sous les 72 heures car elle est susceptible de porter atteinte aux droits et aux libertés des individus. Les responsables du traitement des données seront également tenus d’informer leurs clients après avoir pris connaissance de leur violation.</p>
<h4>Droit d’accès</h4>
<p>Le RGPD donne aux utilisateurs le droit d’obtenir, gratuitement, une copie des données à caractère personnel qui les concernent. La loi précise que ces données doivent être fournies dans un format couramment utilisé et lisible par la machine. Ceci vise à permettre aux utilisateurs d’un service de migrer facilement à un service concurrent sans risquer de perdre leurs données.</p>
<h4>Droit à l’oubli</h4>
<p>Également connu sous le nom de Data Erasure, le droit à l’oubli permet à la personne concernée d’effacer les données personnelles qui la concernent et d’exiger la cessation de la diffusion de ces informations ainsi que la suspension du traitement des données par des tiers. Les conditions d’effacement, telles qu’énoncées à l’article 17, ont trait au fait que les données ne sont plus pertinentes pour les fins auxquelles elles ont été colectées, ou que les personnes concernées retirent leur consentement.</p>
<h4>Privacy by design</h4>
<p>La protection de la vie privée doit être pensée dès la conception du service ou du produit. Ce concept qui existe déjà depuis des années est désormais une exigence légale du RGPD. À la base, la protection de la vie privée exige, sa prise en considération dès la conception de tout système qui intègre des données. Il ne s’agit pas de l’ajouter à un moment ultérieur. L’article 23 prévoit ainsi que les contrôleurs ne conservent et ne traitent que les données absolument nécessaires à l’accomplissement de leurs tâches (minimisation des données), ainsi que la limitation de l’accès aux données personnelles à ceux qui ont besoin d’effectuer le traitement.</p>
<h4>Agents de protection des données</h4>
<p>Dans le cadre du RGPD, il y aura des obligations internes de tenue des registres, et la nomination des Data Protection Officer (DPO) ne sera obligatoire que pour les contrôleurs et transformateurs. Les activités principales de ces derniers consistent en des opérations de traitement nécessitant un suivi régulier et systématique des personnes concernées, des catégories des données ou des données relatives aux condamnations et infractions pénales.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2018/05/22/ce-quil-faut-savoir-sur-la-nouvelle-loi-europeenne-sur-la-protection-des-donnees-personnelles/">Ce qu’il faut savoir sur la nouvelle loi européenne sur la protection des données personnelles</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les entreprises n’auront plus le choix que de protéger nos données personnelles</title>
		<link>https://managers.tn/2017/07/18/les-entreprises-nauront-plus-le-choix-que-de-proteger-nos-donnees-personnelles/</link>
		
		<dc:creator><![CDATA[Managers]]></dc:creator>
		<pubDate>Tue, 18 Jul 2017 18:13:19 +0000</pubDate>
				<category><![CDATA[Executives]]></category>
		<category><![CDATA[Managers]]></category>
		<category><![CDATA[Données Personnelles]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.lemanager.tn/index.php/2017/07/18/les-entreprises-nauront-plus-le-choix-que-de-proteger-nos-donnees-personnelles/</guid>

					<description><![CDATA[<p>Par Ahmed Saoudi Dans le cadre du cycle de conférence Les Mardis de l’Atuge, l’Association des Tunisiens des Grandes Ecoles a organisé un dîner-débat sur la protection des données personnelles. Chawki Gaddes, président de l’Instance Nationale de Protection des Données personnelles et Mohamed Ali Elloumi, directeur Général Access, étaient parmi les intervenants. Compte rendu. Chaque [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2017/07/18/les-entreprises-nauront-plus-le-choix-que-de-proteger-nos-donnees-personnelles/">Les entreprises n’auront plus le choix que de protéger nos données personnelles</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>
<p><a href="http://www.rencontresafrica.org/inscriptiontunisie/inscriptionafricatu.php" data-href="http://www.rencontresafrica.org/inscriptiontunisie/inscriptionafricatu.php" data-action="image-link" data-action-observe-only="true"><img decoding="async" data-image-id="1*tZDoT4A92enSqQ2dtOdExA.jpeg" data-width="600" data-height="148" src="https://ennajehyamen.files.wordpress.com/2017/07/560f4-1tzdot4a92ensqq2dtodexa.jpeg"></a><br />
</figure>
<figure>
<p><img decoding="async" data-image-id="1*eDuyL7l8N39gsDb-KFLtog.jpeg" data-width="4820" data-height="3084" src="https://ennajehyamen.files.wordpress.com/2017/07/ee75f-1eduyl7l8n39gsdb-kfltog.jpeg"><br />
</figure>
<p><em>Par </em><a href="https://medium.com/u/6f71a68f6fa3" data-href="https://medium.com/u/6f71a68f6fa3" data-anchor-type="2" data-user-id="6f71a68f6fa3" data-action-value="6f71a68f6fa3" data-action="show-user-card" data-action-type="hover" target="_blank"><em>Ahmed Saoudi</em></a></p>
<p><em>Dans le cadre du cycle de conférence Les Mardis de l’Atuge, l’Association des Tunisiens des Grandes Ecoles a organisé un dîner-débat sur la protection des données personnelles. Chawki Gaddes, président de l’Instance Nationale de Protection des Données personnelles et Mohamed Ali Elloumi, directeur Général Access, étaient parmi les intervenants. Compte rendu.</em></p>
<p><span>C</span>haque jour, nous, peuple de la Terre, générons 2.5 milliards de milliards d’octets de données : informations collectées par les capteurs météorologiques, posts publiés sur les réseaux sociaux, signaux GPS, transactions financières, … Au point qu’en seulement deux années, nous avons déjà créé 90% de la data générée durant toute l’histoire de l’humanité. Et le rythme ne cesse de s’accélérer. Une excellente opportunité pour tous ceux qui sont capables de traiter, d’analyser et d’exploiter cet énorme flux d’informations.</p>
<p>C’est aussi une chance en or pour certains curieux, aussi bien de l’étatique que du privé, d’approfondir leurs connaissances sur votre vie, si j’ose dire, privée — et de mieux vous servir ! Si vous tenez tout de même à protéger vos données personnelles (et risquer de ne plus recevoir ces remises exceptionnelles toutes les 30 nanosecondes), sachez que la loi 2004–63 est là pour vous. Cette loi, dite de protection des données à caractère personnel, donne aux consommateurs le pouvoir de se protéger contre tous ceux qui utilisent leurs informations sans leur accord préalable.</p>
<p>Malgré ses 13 ans d’existence, cette loi semble négligée, non seulement par les entreprises, mais aussi par les consommateurs. Ces derniers, d’après un sondage conduit par l’Instance nationale de protection des données à caractère personnel, 85% des Tunisiens ne savent même pas ce que sont les “données personnelles” !</p>
<figure class="wp-caption">
<p><img decoding="async" data-image-id="1*huaD6A4u1iPzbPpmfpXHlA.jpeg" data-width="4896" data-height="2503" src="https://ennajehyamen.files.wordpress.com/2017/07/74aa0-1huad6a4u1ipzbppmfpxhla.jpeg"><figcaption class="wp-caption-text">De gauche à droite : Mohamed Ali Elloumi, Chawki Gaddes, Seifeddine Ben Jemia, Ouissem Lahouar et Wafa Ben Hassine — Crédits photo: <a href="https://medium.com/u/ac1546ba9146" data-href="https://medium.com/u/ac1546ba9146" data-anchor-type="2" data-user-id="ac1546ba9146" data-action-value="ac1546ba9146" data-action="show-user-card" data-action-type="hover" target="_blank">Le Manager</a>.</figcaption></figure>
<p>Du coup, et malgré toutes les infractions qu’on constate aujourd’hui sur le marché, aucun jugement sur la base de la loi 2004–63 n’a été prononcé, a protesté Chawki Gaddes. Et d’ajouter : “C’est désolant de voir que la Tunisie, pays précurseur dans sa région par rapport à cette question, se trouve rattrapée, mais aussi dépassée par plusieurs pays africains”.</p>
<p>L’Instance, d’après son président, manque cruellement de ressources, aussi bien financières qu’humaines : “Le budget de l’Instance est 15 fois inférieur à celui de son homologue marocaine, avec un effectif de seulement 3 personnes, dont moi-même et le financier”, s’est plaint Gaddes. D’après la loi, l’Instance doit aussi informer le Procureur de la République de toutes les infractions dont elle a eu connaissance dans le cadre de son travail; ce qui a été fait concernant 16 dossiers, nous a informés Chawki Gaddes. Le problème est que le traitement de ces dossiers pourrait prendre des années !</p>
<p>La loi 2004–63 ne suffit plus ! Les directives européennes, qui vont entrer en vigueur dès l’année prochaine, interdiront aux entreprises européennes de partager toute donnée à caractère personnel avec des tiers dans des pays où les lois de protection des données personnelles ne sont pas jugées suffisantes.</p>
<p><a href="https://www.facebook.com/lemanager.tn/posts/1359062117515669:0">https://www.facebook.com/lemanager.tn/posts/1359062117515669:0</a></p>
<p>Les centres d’appel et toute autre société tunisienne qui traitent des données européennes peuvent ainsi se retrouver sans marché. C’est pour cela qu’il a fallu adapter le cadre légal tunisien à la convention 108 du Conseil de l’Europe portant sur la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, une condition sine qua non pour pouvoir continuer à traiter des données européennes, explique Chawki Gaddes. La bonne nouvelle est que la loi de ratification de la convention 108, ainsi que de son protocole additionnel 181, a été votée par l’ARP à l’occasion de la plénière du 16 mai dernier. Mais ce n’est que la première étape. Afin que la Tunisie devienne un Etat membre de ladite convention, il faut que tout le cadre légal tunisien en rapport avec la protection des données privées soit mis à jour.</p>
<h3><strong>Et les Tunisiens ?</strong></h3>
<p>En ce qui concerne les données personnelles des Tunisiens, la question est encore plus compliquée. Pour la collecte des données personnelles, on peut distinguer deux écoles, l’opt-in (l’obligation de demander l’accord de l’utilisateur avant de collecter ses données) et l’opt-out, (pas d’accord préalable, mais obligation de donner aux utilisateurs la possibilité de retirer leurs données). La Tunisie a opté pour la première option, vu que c’est la plus répandue en Europe.</p>
<p>“Malgré les coûts très élevés, nous avons choisi de convertir toute notre base de données de mailing lists en opt-in”, a déclaré Mohamed Ali Elloumi. “Non seulement cela nous permet d’être en concordance avec la loi, mais aussi de garantir à nos clients que leurs campagnes ne soient pas marquées en tant que spam, et d’améliorer ainsi leur efficacité”.</p>
<p>Malheureusement, tous les clients ne sont pas conscients de ces enjeux. D’après Elloumi, plusieurs sociétés choisissent les prix faibles que proposent la concurrence, sans tenir compte de la qualité de la base de données. “Seules les multinationales sont en train d’exiger des données dans les normes”, a regretté le chef d’entreprise.</p>
<p>Mais il n’y a pas que les entreprises locales; les données personnelles de millions de Tunisiens sont entre les mains de géants internationaux tels que Google et Facebook. “Ces entreprises ont des données que même l’Etat tunisien n’a pas sur ses citoyens”, a averti le spécialiste de l’e-marketing. Et d’ajouter: “Pour comprendre la gravité de la situation, il suffit juste de savoir que Facebook est en train d’utiliser l’intelligence artificielle afin d’analyser toutes les photos postées par ses utilisateurs afin d’en extraire une pléthore d’informations”.</p>
<p>En effet, on oublie souvent que nombre de services “gratuits” que nous sommes en train d’utiliser quotidiennement, ne le sont pas vraiment. Nous sommes en train de payer, mais avec une autre monnaie beaucoup plus précieuse ces derniers temps : nos données.</p>
<p>L’article <a rel="nofollow" href="https://managers.tn/2017/07/18/les-entreprises-nauront-plus-le-choix-que-de-proteger-nos-donnees-personnelles/">Les entreprises n’auront plus le choix que de protéger nos données personnelles</a> est apparu en premier sur <a rel="nofollow" href="https://managers.tn">Managers</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
