background preloader

Enjeux juridiques et éthiques

Facebook Twitter

Internet Sans Crainte. Droit d'auteur et exception pédagogique. Note introductive Le ministère de l'éducation nationale, de l'enseignement supérieur et de la recherche (MENESR) et la conférence des présidents d'université ont conclu le 6 novembre 2014, pour les années civiles 2014 et 2015, un protocole d'accord avec les titulaires de droits d'auteur sur l'utilisation des livres, des œuvres musicales éditées, des publications périodiques et des œuvres des arts visuels à des fins d'illustration des activités d'enseignement et de recherche.

Cet accord, qui remplace celui signé le 1er février 2012 pour les années civiles 2012 et 2013, a largement été remanié, tant sur la forme que sur le fond. Il est donc recommandé de se reporter systématiquement à ses stipulations pour l'utilisation d'œuvres protégées par le droit d'auteur. Le présent protocole d'accord concerne les livres, les œuvres musicales éditées, les publications périodiques et les œuvres des arts visuels.

I - Rappel II - Principales modifications 2 - La modification de certaines définitions Entre. Questions juridiques.  Internet responsable. L'internet responsable : ESEN. SOYEZ NET SUR LE NET. Textes législatifs et réglementaires  Propriété intellectuelle. Responsabilité éditoriale sur Internet. La notification des violations de données à caractère personnel. Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés.

La notification des violations de données à caractère personnel

Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation.

Sont, par exemple, constitutifs d'une violation : Quand et comment notifier la CNIL ? Les conseils de la CNIL pour mieux maîtriser la publication de photos. 1.

Les conseils de la CNIL pour mieux maîtriser la publication de photos

Adaptez le type de photos au site sur lequel vous les publiez Certains espaces de publication et partage de photos sont totalement publics et ne permettent pas de restreindre la visibilité des photos (par exemple Instagram). Il est important d'avoir conscience que les photos qui y sont partagées sont alors accessibles à tout le monde et d'adapter le contenu en conséquence. Evitez d'utiliser la même photo de profil sur des sites ayant des finalités différentes (Facebook, Viadéo ou LinkedIn, Meetic). La photo pouvant être utilisée (moteur de recherche d'images) pour faire le lien entre les différents profils. Le contrôle de l'utilisation d’internet et de la messagerie. L’employeur peut fixer les conditions et limites de l’utilisation d’internet.

Le contrôle de l'utilisation d’internet et de la messagerie

Ces limites ne constituent pas, en soi, une atteinte à la vie privée des salariés. Par exemple : L’employeur peut mettre en place des dispositifs de filtrage de sites non autorisés (sites à caractère pornographique, pédophile, d’incitation à la haine raciale, révisionnistes, etc.). Il peut également fixer des limites dictées par l’exigence de sécurité de l’organisme, telles que l’interdiction de télécharger des logiciels, l’interdiction de se connecter à un forum ou d’utiliser le « chat », l’interdiction d’accéder à une boîte aux lettres personnelle par internet compte tenu des risques de virus qu’un tel accès est susceptible de présenter, etc.

Nécessité d’informer les salariés. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. 5.

CNIL - Accueil - Commission nationale de l'informatique et des libertés.