background preloader

Veille juridique

Facebook Twitter

Veille juridique. Un article de Wikipédia, l'encyclopédie libre. La veille juridique est une veille spécialisée dans le domaine du droit. Elle intègre naturellement la veille législative et/ou réglementaire. En France, l'Association des professionnels de l'information et de la documentation (ADBS) définit le premier terme : « Le veilleur-documentaliste alimente les décideurs d'une entreprise en informations sélectionnées et traitées en vue de les alerter sur l'évolution de l'environnement (technique, concurrentiel, économique, réglementaire, etc.) de l'entreprise et de les aider dans leurs prises de décision. » Définition[modifier | modifier le code] La veille juridique consiste plus spécifiquement pour une organisation ou un individu : à identifier à travers différentes sources d’informations sélectionnées, toute nouvelle disposition juridique ou texte de droit.

Besoins d'information juridique[modifier | modifier le code] Méthodologie[modifier | modifier le code] Ces veilles peuvent être limitées : Selon C. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques).

Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

CNIL - Accueil - Commission nationale de l'informatique et des libertés. La notification des violations de données à caractère personnel. Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés. Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation.

Sont, par exemple, constitutifs d'une violation : Quand et comment notifier la CNIL ? Sécurité des données. Objets connectés et sécurité des données. CES 2014 : la révolution connectée est en marche — l'adoption massive du smartphone favorise la multiplication des objets connectés, mais faut-il s'en inquiéter ? Faut-il craindre pour la sécurité de nos données personnelles ? Des questions complexes auxquelles certains consommateurs aimeraient bien avoir une réponse avant de se lancer dans l'aventure... La démocratisation du smartphone — 44,4 % de la population française de 11 ans et plus en est équipée* — constitue un terrain plus que favorable à l'arrivée massive des objets connectés. Le CES de Las Vegas a confirmé cette tendance : notre futur sera connecté (téléphones fixes, appareils électroménagers, shakers, sous-vêtements, voitures...).

Aujourd'hui, selon l'Idate, 15 milliards d'objets sont connectés ; 80 milliards le seront en 2020. Autant d'objets intelligents qui nous facilitent la vie, mais de manière sous-jacente captent et font transiter sur Internet un grand nombre de données nous concernant. Les 7 principes clés de la protection des données personnelles. 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement.

Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7.

Polémiques. Edward Snowden. NSA - National Security Agency. Un article de Wikipédia, l'encyclopédie libre. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine.

§Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique ;Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données. §Histoire[modifier | modifier le code] §Origine[modifier | modifier le code] §Création[modifier | modifier le code] Polémique Facebook vie privée. Le journal Metro a annoncé, lundi 24 septembre que d'anciens messages privés publiés sur Facebook avaient été rendus publics sur le bloc des publications des amis sur le mur de nombreux utilisateurs. Mais le réseau social dément : il s'agirait en réalité d'anciens messages publiés sur les murs des utilisateurs, auxquels le passage à la Timeline de Facebook a donné une nouvelle visibilité. Le gouvernement français a saisi la CNIL. Bug réel ou emballement collectif ? Cette affaire marque le dernier épisode de nombreuses polémiques sur le respect de la vie privée par le réseau social. 4 février 2004 : les débuts de Facebook Après avoir créé Facemash, qui permettait de classer les étudiants de Harvard en fonction de leur physique, Mark Zuckerberg lance Facebook.

Septembre 2006 : nouveau statut pour le réseau social Les ingénieurs de Facebook intègrent le fil d'actualité, agrégation des "statuts" des amis présents sur le réseau social. Novembre 2007 : publicité ciblée Février 2009 : "j'aime" Lois, décrets. Conservation des données : la loi de l'UE critiquée. Données personnelles sur Internet : réseaux sociaux, moteurs de recherche... Données à caractère personnel, identité numérique, e-réputation, droit à l'oubli...