background preloader

Veille Juridique

Facebook Twitter

Authentification : quatre idées pour en finir avec les mots de passe. Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle. Voici quatre technologies, nouvelles ou remises au goût du jour, pour en finir avec les mots de passe classiques et renforcer la sécurité de votre système d'information. 1. Le téléphone mobile personnel couplé à l'authentification forte L'authentification forte impose habituellement l'usage d'un dispositif capable de générer un mot de passe dynamique à usage unique. 2.

La solution de SecurEnvoy souffre toutefois d'un défaut : l'utilisateur doit ressaisir le mot de passe dynamique. 3. 4. Cloud computing et protection des données. Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria. Plaidoyer pour la sécurité de l’information en interne. Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement.

Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens. Veille juridique. Un article de Wikipédia, l'encyclopédie libre. La veille juridique est une veille spécialisée dans le domaine du droit. Elle intègre naturellement la veille législative et/ou réglementaire. En France, l'Association des professionnels de l'information et de la documentation (ADBS) définit le premier terme : « Le veilleur-documentaliste alimente les décideurs d'une entreprise en informations sélectionnées et traitées en vue de les alerter sur l'évolution de l'environnement (technique, concurrentiel, économique, réglementaire, etc.) de l'entreprise et de les aider dans leurs prises de décision. » Définition[modifier | modifier le code] La veille juridique consiste plus spécifiquement pour une organisation ou un individu : à identifier à travers différentes sources d’informations sélectionnées, toute nouvelle disposition juridique ou texte de droit.

Besoins d'information juridique[modifier | modifier le code] Méthodologie[modifier | modifier le code] Ces veilles peuvent être limitées : Selon C. Les nouveaux risques (et opportunités) des entreprises. La transformation induite par le numérique bouleverse le fonctionnement des entreprises, on le sait. Les défis sont innombrables et s’accumulent. Sans vouloir être exhaustif, en voici 4 qui nous ont semblé particulièrement… stimulants ou effrayant. C’est selon. Risqués, les grands projets informatiques ? Les risques associés aux grands projets informatiques sont largement sous-estimés, estime une étude évoquée par la Technology Review.

En 2003, le fabricant américain de vêtements Levi Strauss a pris la décision de mettre à niveau son système d’information global devenu fragmenté et désuet. Le projet qui envisageait un passage à un système unifié a été budgété pour 5 millions de dollars et les avantages se promettaient d’être énormes… Mais très vite, ça a été l’enfer, soulignent Bent Flyvbjerg et Alexander Budzier de la Saïd Business School de l’université d’Oxford au Royaume-Uni. Cet exemple cauchemardesque a mis un temps l’entreprise à genoux. Risqués, les réseaux sociaux ? QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation.

Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. Les critères de détermination de la responsabilité sont les même dans les deux cas, mais il convient de vérifier s’il n’existe pas une différence dans leur appréciation par le juge du fond. I - Un mécanisme de responsabilité inspiré par la LCEN A - Une distinction technique entre l’hébergeur et le directeur de publication. La page Facebook « n'est pas un lieu public », juge la Cour de cassation. Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste. Injure dans un cas, usurpation d’identité dans l’autre.

Les faits diffèrent, mais la sentence est la même : le 24 janvier puis le 4 avril 2013, deux ordonnances de référé du TGI de Paris font injonction à Twitter de communiquer les informations nécessaires à l’identification des auteurs à l’origine du trouble. L’intérêt de ces deux affaires réside dans la ligne de défense adoptée par le site de microblogging, qui entend se réfugier derrière le droit américain. Twitter soutient en effet que la loi française n’a pas lieu de s’appliquer, motif pris qu’il s’agit d’une société américaine basée en Californie, et que les données relatives à l’identité de ses utilisateurs sont stockées sur des serveurs aux Etats-Unis.

Une posture classique, qui invite à un rappel des règles applicables aux sociétés étrangères, et notamment américaines, qui hébergent des données à caractère personnel. Un site Internet américain peut-il être soumis à la loi française ? Google inaugure une option de testament numérique des comptes. Crédit Photo: D.R L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif. Ce service peut-être pratique pour les familles des personnes décédées qui souhaitent partager ou supprimer les données. Toutes les personnes disposant d'un compte chez Google peuvent désormais bénéficier d'une option leur permettant de supprimer à terme toutes leurs données en cas de non-connexion prolongée à ces services. Ce gestionnaire de compte inactif peut s'avérer utile dans la prévention d'un décès par exemple. Cette option de « testament numérique » est accessible dans les paramètres du compte des abonnés Google. Ce système a été mis au point afin de pouvoir, le cas échéant, détruire ou partager avec ses proches des données appartenant à des personnes récemment décédées.

Mozilla Firefox (Navigation privée) Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat. En l’espèce, la société Beemoov qui est titulaire de la marque « Ma Bimbo », a assigné pour contrefaçon de marque et concurrence déloyale la société Jurovi qui, comme elle, exerce l’activité d’édition de jeux en ligne se rapportant à la mode et à des simulations de styles vestimentaires. Il est reproché à la société Jurovi d’avoir utilisé le signe « Bimbo » sur la page d’accueil de son site Internet fashiondeez.com, d’avoir notamment dénommé « Bimbo’Store » la boutique de vente de vêtements virtuels, d’avoir repris le contenu du site ma-bimbo.com ainsi que les CGV de la société Beemoov et d’avoir commis une publicité trompeuse en publiant sur son site le slogan « Fashion Deez le premier jeu de simulation de vie regroupant la mode et le look ».

La société Beemoov réclamait ainsi des dommages et intérêts de 15 000 euros pour l’acte de contrefaçon de marque et plus de 474.000,00 euros pour les actes de concurrence déloyale et parasitisme, sur le fondement de l’article 1382 du Code civil. Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL. Une préoccupation constante des citoyens Le chiffre de 6017 plaintes reçues est le plus élevé jamais enregistré par la CNIL. Il témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique. Le service de plaintes en ligne disponible depuis 2010 facilite également la démarche des citoyens (44% des plaintes ont été reçues via cnil.fr en 2012). L'opposition à figurer dans un fichier, tous secteurs confondus, constitue le principal motif de plaintes (46% des plaintes reçues).

Au-delà de ce volume important, l'année 2012 a confirmé la tendance observée en 2011 quant à au nombre important de plaintes relatives à internet/télécom (31 % des plaintes reçues) et plus particulièrement aux problématiques de « droit à l'oubli numérique ». La CNIL a reçu 1 050 plaintes qui portent sur la suppression de textes, photographies, vidéos, coordonnées, commentaires, faux profils en ligne, etc. Que contient FICOBA ? Internet au travail : les sites les plus consultés au bureau.

En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet. Et la plupart du temps pour des raisons personnelles. 97 minutes. C'est le temps quotidien qu'un salarié français passe sur Internet depuis le bureau en 2012. Une durée qui tend à s'allonger : selon le spécialiste Olfeo, qui a calculé ces chiffres, cette durée n'était que de 89 minutes en 2011. Que font les salariés pendant cette heure et demie ? Ils travaillent bien sûr. Dans le détail, voici les 20 sites les plus consultés depuis le bureau.

C'est évident, tous ces sites ne sont pas consultés pour des motifs exclusivement professionnels. Selon les calculs d'Olfeo (dont le métier consiste entre autres à filtrer l'utilisation d'Internet dans les entreprises), l'utilisation personnelle d'Internet à des fins personnelles coûterait en moyenne 13 150 euros par an pour un cadre. BYOD SMARTPHONES en classe - Académie-Toulouse. Gérer sa réputation numérique sur les réseaux sociaux — Enseigner avec le numérique. Une brève histoire de l'Open Data. La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle.

Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Une donnée ouverte répond à un ensemble de critères techniques, économiques et juridiques : elle doit être accessible gratuitement et librement en ligne, dans un format qui en permet la réutilisation. Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine. L’idée de bien commun appliqué aux connaissances a déjà été théorisé, et ceci bien avant l’invention de l’Internet. On compte parmi eux Tim O’Reilly et Lawrence Lessig. Pourquoi baissons-nous la garde avec la confidentialité de nos données. Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons. Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser.

Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d’une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu’il lui consacre pour le New York Times. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Le contrôle de nos données : une illusion ? Alessandro Acquisti s’intéresse à comment une technologie de la liberté est détournée en technologie de surveillance. Hubert Guillaud. Identité, présence et traces numériques.

Par Frédérique Yvetot Être conscient que nous laissons des informations à chacune de nos visites sur Internet, savoir que nos données personnelles peuvent être enregistrées quelque part dans les nuages, mesurer la pertinence des informations demandées lors de n'importe quelle inscription sur Internet, ne pas tout dévoiler de soi... Tout cela s'apprend, demande une explication, doit être compris. Aborder les notions d'identité, de présence, de trace numériques avec les élèves est inévitable et plus que nécessaire. Un constat 1050 plaintes enregistrées par la CNIL (sur un total de 6017 plaintes pour non-r espect de la loi Informatique et Libertés) sont relatives à Internet et au télécom et plus particulièrement au droit à l'oubli numérique. Le rapport d'activités de la CNIL 2012 Faire le point sur la question vel-Kapoian et D. Sur Infobourg, Identité numérique : qui êtes-vous sur le Web ?

Au boulot ! Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria.