background preloader

Veille juridique

Facebook Twitter

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément.

Or l’enjeu est de taille. C’est l’illustration de l’arrêt commenté. Droit à l'oubli : définition du concept. L'utilisation de l'image des personnes. D'une manière générale, la reproduction et la diffusion de l'image ou la vidéo d'une personne doivent respecter les principes issus du droit à l'image et du droit à la vie privée.

Les principes issus du droit à l'image Le droit à l'image permet à toute personne de s'opposer - quelle que soit la nature du support utilisé - à la reproduction et à la diffusion, sans son autorisation expresse, de son image. L'autorisation de la captation ou de la diffusion de l'image d'une personne doit être expresse et suffisamment précise quant aux modalités de l'utilisation de l'image (pour quelle finalité l'autorisation a-t-elle été donnée, quelles sera la durée de l'utilisation de cette image ?). Dans le cas d'images prises dans les lieux publics, seule l'autorisation des personnes qui sont isolées et reconnaissables est nécessaire. La protection de la vie privée Les principes de la loi "informatique et libertés" Le harcèlement sur internet en questions. Chiffres clés A ce jour, 68 911 176 de véhicules immatriculés sont enregistrés dans le SIV. A quoi sert ce fichier ?

Mis en place en avril 2009, en remplacement du FNI, le SIV a pour objet la gestion des pièces administratives exigées pour la circulation des véhicules ou affectant leur disponibilité. Il est géré par l’Agence Nationale des Titres Sécurisés (ANTS) et repose sur les principes suivants : 1. l’attribution d’un numéro d’immatriculation à vie pour chaque nouveau véhicule mis en circulation ; 2. la simplification de la gestion par les services de l’Etat des pièces administratives pour la circulation des véhicules ; 3. la simplification des démarches administratives pour les usagers via des téléprocédures ; 4. la gestion des habilitations des professionnels du commerce de l’automobile, des huissiers de justice, des experts, des assureurs, des démolisseurs-broyeurs et des sociétés de crédit.

Qui est responsable de ce fichier ? Le Ministère de l’Intérieur. Que contient ce fichier ? Veille juridique Identite numérique et PDP. Accueil - CNIL - Commission nationale de l'informatique et des libertés. Surveillance d'Internet : la vie privée de Snowden exposée en ligne. Edward Snowden : qui ne dit mot consent. « Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » Les révélations d’Edward Snowden – celui par qui le scandale des programmes de surveillance de l’Internet et des télécommunications de la NSA est arrivé – éclaboussent tout le monde, mais les réactions laissent à désirer.

Hasard du calendrier, plusieurs autorités de protection des données, dont la Cnil, viennent de mettre Google en demeure de se conformer aux lois en ce qui concerne sa gestion des données utilisateurs. Un petit pas dans la bonne direction, mais qui risque fort de ne pas être suivi d’effet. Mais qui va protéger Snowden de l’accusation d’espionnage, de vol et d’utilisation illégale d’informations classifiées concernant la Défense nationale, et du mandat d’arrêt lancé contre lui par les Etats-Unis ?

Edward Snowden inculpé pour espionnage aux Etats-Unis. Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com.

Le 20 avril, Sony déconnecte les services PlayStation Network et Qriocity, après avoir détecté une intrusion sur les serveurs du réseau, hébergés dans un data center. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin Une guérilla de mercenaires.

Usurpation identité

Protection des données personnelles des consommateurs. La protection juridique des bases de données illustrée par les dernières jurisprudences. Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis).

La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

GESTION DES DONNEES PERSONNELLES. Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr.

Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès. Obligations en matière de protection des données personnelles. La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles.

Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée. Dispense de déclaration Autorisation préalable.

E-reputation

Identité numérique. Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats. Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli.

Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés 1.2 La LCEN et la loi HADOPI II 1.3 L’article 9 du Code civil.