background preloader

Aanto

Facebook Twitter

Innovation managériale : de quoi parle-t-on ? Tous les dirigeants s'accordent à dire que la pérennité d'une entreprise repose à présent principalement sur sa capacité d'innovation. Mais à quel type d'innovation font-ils référence ? Selon un sondage mené pour IBM en 2010, 79% des dirigeants mondiaux prévoyaient une très forte augmentation de la complexité du contexte économique dans les 5 années à venir et environ 50% de ces patrons avouaient que leurs organisations n'y étaient pas préparées.

Les 5 niveaux d'innovation en entreprise S'il est aisé d'adopter un business model de type "freemium" dans presque n'importe quel secteur d'activité, d'installer des salles de sport dans les locaux pour améliorer le bien-être des salariés (mais est-ce suffisant ?) , il devient plus délicat de laisser chaque collaborateur expérimenter librement une nouvelle idée sans l'accord de la hiérarchie comme chez Poult (et s'ils font n'importe quoi ?) Pourquoi parler d'innovation managériale ? Qui dit innovation dit invention, nouveauté, création. Droit - Lois et Réglementation.

CLOUD COMPUTING. Vidéosurveillance au travail - CNIL. Cour de cassation. Recherche simple dans la jurisprudence judiciaire. » Droit civil et droit pénal : c’est quoi la différence. 1. Le droit civil : arbitrer des litiges entre particuliers Le droit civil s’occupe de régler les différends entre les particuliers. Pour mieux traiter les affaires, cette branche du droit privé est très spécialisée et compartimentée : elle regroupe le droit de la famille (mariage, divorce…), le droit des contrats (vente, bail…), des successions (règles d’héritage)… L’idée, c’est que les relations entre les personnes créent des obligations réciproques, consciemment ou non. Par exemple, la vente d'une baguette suppose que le client paie le prix, et que le boulanger lui remette effectivement le produit. Quand les différentes parties n’arrivent pas à s’entendre ou que l’une d’elles s’estime lésée, le juge civil peut intervenir pour arbitrer le conflit.

La personne qui a pris l’initiative de saisir le tribunal est appelée le "plaignant", celle qui est attaquée le "défendeur" : toutes deux sont égales devant la justice. 2. Dans ce cas, le jugement pénal doit avoir lieu avant le jugement civil. Cour de cassation, civile, Chambre civile 1, 17 février 2011, 09-15.857, Publié au bulletin. Références Cour de cassation chambre civile 1 Audience publique du jeudi 17 février 2011 N° de pourvoi: 09-15857 Publié au bulletin Cassation partielle M.

Charruault, président M. Garban, conseiller rapporteur Mme Petit (premier avocat général), avocat général SCP Hémery et Thomas-Raquin, SCP Monod et Colin, avocat(s) Texte intégral LA COUR DE CASSATION, PREMIÈRE CHAMBRE CIVILE, a rendu l'arrêt suivant : Sur le moyen unique, pris en sa première branche : Vu l'article 6-I-5 de la loi n° 2004-575 du 21 juin 2004 ; Attendu, selon l'arrêt attaqué rendu en référé, que, le 7 février 2008, le conseil de M. Attendu que, pour accueillir la demande ainsi formée contre la société AMEN, l'arrêt retient que M. Attendu qu'en se déterminant ainsi, sans rechercher si, comme il le lui était demandé, la notification délivrée en application de la loi susvisée comportait l'ensemble des mentions prescrites par ce texte, la cour d'appel n'a pas donné de base légale à sa décision ; Condamne M.

Analyse. NOUVEAU THEME DE VEILLE pour 2015 et 2016. Typologie de processus. La norme ISO 9001 - version 2000 (Cattan et al., 2003) propose de classer les processus d'une organisation en quatre catégories de processus à savoir (1) - les processus de réalisation, (2) - les processus de support, (3) - les processus de management et (4) - les processus de mesure. Au tableau 1, on retrouve une définition de chaque catégories et des exemples pour chacune des catégories. Tableau 1 : Catégories de processus selon ISO 9001 Le tableau 2 présente une classification de certains processus d'une entreprise industrielle proposée par ISO 9001.

Il n'y a pas de liste type. Chaque organisation doit d'abord identifier et lister ses propres processus (à savoir réaliser sa propre catographie). Tableau 2 : certains processus d'une entreprise industrielle proposés par ISO 9001. EM1.1 Les acteurs de l'industrie informatique. NOUVELLE FICHE ! B TO B ! 18 Fiches praTIC. EM1.1 Les acteurs de l'industrie informatique. Protection des données personnelles / Le site Web / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compétitivité.

Internet n'est pas une zone de non droit, la collecte et le traitement des données personnelles par les sites Internet sont encadrés juridiquement. A quoi cela sert ? La réalisation et l'utilisation d'un site Internet permettent la collecte ainsi que le traitement d'informations nominatives à caractère personnel sur les internautes. Au regard des droits de l'homme, des libertés individuelles et publiques ainsi que du respect de la vie privée, il est donc apparu indispensable d'encadrer la création des sites Internet et l'utilisation des données qui y est faite. Comment cela marche ? La diversité des sources juridiques et leur interaction rendent inopérantes une simple présentation des règles juridiques émanant du droit français. Droit communautaire et international: Le développement de la société de l'information augmente les flux de données à caractère personnel entre les Etats membres de l'Union Européenne.

Droit français : Combien cela coûte ? Comment font-ils ? Vinz et Lou sur Internet. SOYEZ NET SUR LE NET | ACCUEIL. Interroger son identité sur internet. Nous pouvons nous donner à nous-mêmes ce qui traditionnellement nous a été imposé :notre nom. Ce qui définit notre identité et que nous devrions décliner devant toute autorité qui nous somme de répondre, d’être responsable, peut n’être plus que le fruit de l’imagination. Certes, dans le monde physique quotidien, il est toujours possible de tricher avec son identité, de se déguiser, d’emprunter l’identité d’un autre, mais les occasions, sur internet, deviennent plus nombreuses et le sentiment d’impunité parfois plus grand.Avons-nous donc tous les droits, dans ce monde imaginaire ?

On peut être tenté d’y croire, d’autant plus que nous sommes dispensés d’une présence physique réelle.Et pourtant, derrière ce nom ou ce pseudo, il y a toujours des personnes, des individusqu’il ne faut pas oublier et qui ne doivent pas s’oublier. Facebook : données c’est donner. L’écriture de cet article a nécessité quelques vérifications préalables sur Facebook. Rien de bien sorcier : on a jeté un œil aux conditions d’utilisation du site -- c’était l’histoire de cinq minutes. Ironiquement, en ce laps de temps, le réseau social tout bleu a eu l’occasion de rassembler beaucoup plus d’informations sur nous que nous sur lui... Il sait par exemple qu’on a utilisé un PC tournant sous Windows Seven, connecté à Internet via le navigateur Firefox avec l’adresse IP 82.138.108.81, et que cette machine est sans doute celle d’une entreprise car elle a déjà été utilisée par une dizaine d’autres membres de Facebook, dont une majorité indique travailler ou avoir travaillé à Libération.

Il sait également que ce même jour, on a lu trois articles sur Techcrunch.com, un sur l’Express et un dernier sur Numerama, site également fréquenté et apprécié par l’une des personnes ayant utilisé le PC précité. Pfiou ! Des techniques de Sioux Et demain ? Amis ou ennemis ? Et demain ? Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet.

Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur.

De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique. Démarrer. Internet : vie privée, protection des données personnelles, jeunes, HADOPI, CNIL, téléchargement. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique - Panorama des lois - Actualités. Où en est-on ?

La proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires. a été adoptée en première lecture par le Sénat le 23 mars 2010. Elle avait été déposée le 6 novembre 2009 par M. Yves Détraigne et Mme Anne-Marie Escoffier. De quoi s'agit-il ? Ce texte demande que, dans le cadre scolaire, l’information des jeunes sur la protection de la vie privée soit mieux assurée (maîtrise de son image publique, danger de s’exposer et d’exposer les autres, droits d’opposition, de suppression et de rectification, etc.) et qu’elle vienne compléter l’information sur les "dangers du téléchargement" prévue par la "loi HADOPI".

L’adresse IP (Internet Protocol), numéro identifiant chaque ordinateur connecté à Internet, doit être considérée comme une véritable "donnée à caractère personnel". Après chaque création de fichier les avis de la CNIL devront être systématiquement publiés. Données personnelles sur Internet : réseaux sociaux, moteurs de recherche... Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012.

Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Condamnée pour usurpation d'identité sur Meetic. 01net. le 23/06/06 à 18h15 L'usurpation d'identité coûte cher aussi sur Internet. Une femme vient d'être condamné à plus de 10 000 euros d'amende pour s'être fait passer pour sa collègue sur le site Meetic et l'espace de rencontre du portail Wanadoo. Le 16 juin, le tribunal de grande instance de Carcassonne l'a jugé pour ' violences volontaires avec préméditation '. Affublée des pseudonymes ' coquin ', ' coquinette ' ou ' tocli ', l'indélicate collègue présentait sa voisine de bureau comme ' une femme facile désireuse d'avoir des relations sexuelles '. Suite à la divulgation de son numéro de téléphone, la victime a quant à elle reçu une pléthore d'appels d'hommes très empressés de faire sa connaissance.

Le verdict de la justice est sans appel. La caisse d'assurance maladie se porte partie civile La justice a condamné la prolixe salariée à verser à sa collègue 2 500 euros au titre de préjudice corporel et 1 500 euros au titre de préjudice moral. DCP au travail. La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail.

Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Réforme des règles de protection des données personnelles en Europe | Net-iris Actus. Internet : vie privée, protection des données personnelles, jeunes, HADOPI, CNIL, téléchargement. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique - Panorama des lois - Actualités. Protection des données à caractère personnel. Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs].

La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés. Protection des données privées. La question des données privées sur internet ressurgit suite aux révélations sur les pratiques de la NSA aux Etats-Unis.

En France, la CNIL reproche à Google de collecter trop massivement les données personnelles de ses clients. Un grief également adressé aux réseaux sociaux tels que Facebook ou Twitter… Les données : nerf de la pub Google est l'entreprise citée en exemple pour illustrer les mauvaises pratiques des entreprises sur internet.

En mars 2012, Google a en effet décidé de fusionner en un seul texte, les conditions d'utilisation d'une soixantaine de services pour "intégrer plus étroitement [ses] différents produits afin d’offrir aux utilisateurs une expérience plus simple et intuitive". Par exemple, il est désormais possible pour un client d'être "informé des conditions de circulation en se rendant à un rendez-vous inscrit dans l'agenda Google. D'ailleurs, pour être sûr de cerner au mieux ses clients, Google va jusqu'à scanner le contenu des mails reçus et envoyés.

LOPPSI 2 : le nouveau délit d'usurpation d'identité. Nous avons récemment évoqué la promulgation de la LOPPSI 2 (notre actualité du 22 mars dernier) et souligné les tendances liberticides de ce texte. Cependant, ce texte crée une disposition protectrice du citoyen qui manquait dans notre droit : l'usurpation d'identité et sa sanction pénale. Création du nouveau délit d'usurpation d'identité La loi crée en effet un nouvel article dans le code pénal, au chapitre "Des atteintes à la personnalité", Section 1 "De l'atteinte à la vie privée" : Article 226-4-1 : "Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende.

Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. " Un dispositif pénal utile et très attendu Un article sur le site de la CNIL. Effacez votre vie numérique en quelques clics. Introduction. Identité numérique. Qu’est-ce que l’identité numérique ? Le Web 3.0, web sémantique. Identité numérique Web. Nelle loi sur la protection de l'identité numérique. Protection des données personnelles / Le site Web / Comprendre / Menu Gauche / Ce site est destiné plus particulièrement aux entreprises qui désirent mener à bien leur projet d'intégration des TIC pour améliorer leur compétitivité.

La condamnation de Facebook en tant qu’hébergeur, une première en France « Bernard Lamon – Avocat spécialiste en droit de l’informatique et des télécommunications. Bws8Shell_fps24. Bws8Shell_fps24. Référentiel Général et modernisation de l'administration. A LIRE ! Un recueil d’études de cas internationales de l’ISO Les avantages économiques des normes. Standards du Web. Cummins standardise ses processus de production. Norme SEPA & SI, un exemple - Apologic prépare les systèmes de ses clients au passage à la norme SEPA - Com-Unik. Portail AFNOR. Livre Blanc : Dématérialisation et archivage des documents électroniques. XERFI e-changes : L'industrie française peut-elle encore résister à l'Allemagne ? par Francis Mer. Le dessous des cartes - Qui contrôle le commerce international?

XERFI : Etats-Unis, Chine, Europe, un tour d'horizon de la planète financière, par Jacques MISTRAL. XERFI Canal : Qu'est ce que l'innovation ? par Franck Barnu. Luchini lit Céline 3/3 - une vidéo Actu et Politique. Luchini lit Céline 2/3 - une vidéo Actu et Politique. Luchini lit Céline 1/3 - une vidéo Actu et Politique. Free fera bel et bien son entrée sur le marché de la téléphonie mobile | Article Juridique de Documentissime. La fabuleuse histoire du dollar 4/4 - une vidéo Expression Libre. Les flux du commerce international.

EM2

La fabuleuse histoire du dollar - Partie 2. La fabuleuse histoire du dollar - Partie 1. La fabuleuse histoire du dollar - Partie 3. Roquefort aux USA, les barrières sont ouvertes. Astuces Pearltrees. La dette expliquée aux nuls. Annuaire et guide des sites internet juridiques (droit,documentation,avocats, juristes, experts...) Bataille des retraites 2013. Les institutions.