Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

$19.25

No description
by

Mathias Jensen

on 5 May 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of $19.25

Au québec, il y a une loi spécifique sur ce sujet (la protection des renseignements personnels). Voici quelques sections cité dans ce document:
section I application et interprétation
la présente lois a pour objet d'établir, pour l'exercice des droits conférés du code civile pour proteger les renseignements personnels
section II > collecte de renseignements personnels
la personne qui recueille des renseignements personnels pour constitué un dossier, ne doit recueillir que les renseignements necessaire à l'objet du dossier. Elles doivent etre recueilli de moyens licite.
les liens politiques au Québec
les pours et les contres de l'enjeu
Prise de position et justification
Pour..
Contre..
Nous sommes pour, ce fait,
(a un certain nivau), d'accord car ceci serait très utile pour notre côter de résoudres plusieurs problèmes tel que mensionner plus tôt, la cyberintimidation et les actes criminels. Comme vous pouvez le constater cet enjeu ramène plus de pour que de contre.
$19.25
Jeudi le 5 Mai 2016
Vol XCIII, No. 1
Qu'est-ce que?
l'accès de l'état à nos informations
Apple et l'affaire du FBI

Lundi, le FBI a annoncé avoir réussi à débloquer, sans l'aide d'Apple, l'iPhone d'un des auteurs de l'attentat de San Bernardino. Le bras de fer judiciaire est terminé, mais de nombreuses questions demeurent. Comment s'y est-on pris? Les iPhone sont-ils vulnérables? Quatre questions pour comprendre.
ENJEUX ÉTHIQUES
En Général, nos informations personnelles sont conservées dans des systèmes et l'état on un accès libre à nos informations. Tel que, nos messages et appels téléphoniques, une liberté d'utiliser notre caméra et écouter à travers notre haut-parleur. Sans le savoir, plusieurs personnes accepte les codes de conduites de plusieurs applications et site web qui demande d'avoir accès à ces informations. Devront-nous les laisser avoir ces accès à tout cela?
Sources basées sur l'article
http://techno.lapresse.ca/nouvelles/mobilite/201603/30/01-4965714-laffaire-apple-c-fbi-decryptee.php

http://techno.lapresse.ca/nouvelles/mobilite/201603/30/01-4965714-laffaire-apple-c-fbi-decryptee.php

http://techno.lapresse.ca/nouvelles/mobilite/201603/30/01-4965714-laffaire-apple-c-fbi-decryptee.php

http://techno.lapresse.ca/nouvelles/mobilite/201603/30/01-4965714-laffaire-apple-c-fbi-decryptee.php

Nous pouvons tracer des criminels
ou des actes criminels
C'est bien utile pour des cas
de cyberintimidation
Les menaces anonymes peuvent
etres traces




Ils violent notre vie privée
Ils se sentent observé
Full transcript