background preloader

Veille Juridique

Facebook Twitter

Vos obligations. Un milliard d’utilisateurs actifs sur Facebook ! Plaidoyer pour la sécurité de l’information en interne. LOPPSI 2. Un article de Wikipédia, l'encyclopédie libre.

LOPPSI 2

Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Authentification : quatre idées pour en finir avec les mots de passe. Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications.

Authentification : quatre idées pour en finir avec les mots de passe

Cloud computing et protection des données. QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle.

QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ?

Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation.

Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. HADOPI : vers une amende de 140 euros ? En place depuis janvier 2010, la fameuse HADOPI (Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet) est loin d’avoir éradiqué le piratage malgré un budget conséquent attribué chaque année (environ 12 millions d’euros) pour des résultats en deçà de ce qu’on pouvait imaginer !

HADOPI : vers une amende de 140 euros ?

Pourtant l’industrie du disque s’y accroche et à l’occasion du Midem de Cannes, l’UPFI (Union des Producteurs Phonographiques Français Indépendants) et le SNEP (Syndicat National de l’édition Phonographique) n’ont pas hésité à pointer du doigt la fameuse suspension de l’accès à Internet prononcée par un juge à l’encontre de « l’utilisateur pirate », une sanction jusqu’à aujourd’hui jamais appliquée. Les nouveaux risques (et opportunités) des entreprises.

La transformation induite par le numérique bouleverse le fonctionnement des entreprises, on le sait.

Les nouveaux risques (et opportunités) des entreprises

Les défis sont innombrables et s’accumulent. Sans vouloir être exhaustif, en voici 4 qui nous ont semblé particulièrement… stimulants ou effrayant. C’est selon. Risqués, les grands projets informatiques ? Les risques associés aux grands projets informatiques sont largement sous-estimés, estime une étude évoquée par la Technology Review. Yahoo! contournera une protection de la vie privée d'Internet Explorer 10. La page Facebook « n'est pas un lieu public », juge la Cour de cassation.

Facebook, YouTube, Flickr… Les applications mobiles (potentiellement) très indiscrètes. Internet au travail : les sites les plus consultés au bureau. En moyenne, les salariés passent plus d'une heure et demie par jour sur Internet.

Internet au travail : les sites les plus consultés au bureau

Et la plupart du temps pour des raisons personnelles. 97 minutes. C'est le temps quotidien qu'un salarié français passe sur Internet depuis le bureau en 2012. Une durée qui tend à s'allonger : selon le spécialiste Olfeo, qui a calculé ces chiffres, cette durée n'était que de 89 minutes en 2011. Que font les salariés pendant cette heure et demie ? Dans le détail, voici les 20 sites les plus consultés depuis le bureau. Facebook, YouTube, Flickr… Les applications mobiles (potentiellement) très indiscrètes. Pourquoi baissons-nous la garde avec la confidentialité de nos données. Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons.

Pourquoi baissons-nous la garde avec la confidentialité de nos données

Nous échangeons nos données personnelles contre un service ou un avantage qu’on ne peut pas toujours négocier ou refuser. Alessandro Acquisti, économiste du comportement à l’Université Carnegie Mellon à Pittsburgh où il enseigne l’ingénierie de la vie privée, étudie la façon dont nous faisons ces choix. Ses recherches ont montré que, bien que nous nous disions concerné par la vie privée, nous avons tendance à agir d’une manière incompatible à nos principes, explique Somini Sengupta dans un long article qu’il lui consacre pour le New York Times. Ses recherches montrent combien il est facile de manipuler les gens pour récolter des informations sur eux. Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste. Injure dans un cas, usurpation d’identité dans l’autre.

Affaire Twitter : l’oiseau mis en cage mais pour combien de temps ? Par Romain Darriere, Avocat et Marion Barbezieux, Juriste.

Les faits diffèrent, mais la sentence est la même : le 24 janvier puis le 4 avril 2013, deux ordonnances de référé du TGI de Paris font injonction à Twitter de communiquer les informations nécessaires à l’identification des auteurs à l’origine du trouble. L’intérêt de ces deux affaires réside dans la ligne de défense adoptée par le site de microblogging, qui entend se réfugier derrière le droit américain. Twitter soutient en effet que la loi française n’a pas lieu de s’appliquer, motif pris qu’il s’agit d’une société américaine basée en Californie, et que les données relatives à l’identité de ses utilisateurs sont stockées sur des serveurs aux Etats-Unis. Une posture classique, qui invite à un rappel des règles applicables aux sociétés étrangères, et notamment américaines, qui hébergent des données à caractère personnel.

Google inaugure une option de testament numérique des comptes. Crédit Photo: D.R L'oubli numérique progresse chez Google en intégrant une fonctionnalité de gestion de compte inactif.

Google inaugure une option de testament numérique des comptes

Délibération de la CNIL / SACEM. Jugement Bimbo : sur la contrefaçon de marque, la reprise d'éléments d'un site internet et la concurrence déloyale. Par Antoine Cheron, Avocat. CNIL : La notification des violations de données à caractère personnel. Qu’est-ce qu’une "violation de données à caractère personnel " ?

CNIL : La notification des violations de données à caractère personnel

Les 3 conditions préalables et cumulatives Pour qu’il y ait violation, trois conditions préalables et cumulatives doivent être réunies (art. 34 bis de la loi informatique et libertés) : Mozilla Firefox (Navigation privée) La CNIL juge Google incomplet et approximatif sur la confidentialité. Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL. Une préoccupation constante des citoyens Le chiffre de 6017 plaintes reçues est le plus élevé jamais enregistré par la CNIL. Il témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique.

Le service de plaintes en ligne disponible depuis 2010 facilite également la démarche des citoyens (44% des plaintes ont été reçues via cnil.fr en 2012). La CNIL s’inquiète des dangers du cloud computing. Dans un document de synthèse diffusé sur son site, la Commission Nationale Informatique et Libertés (CNIL) a réuni les conclusions d'une consultation publique débutée fin 2011 sur les usages du cloud computing. Pour la Commission, la dispersion des données soulève de nombreuses questions d'ordre juridique et de sécurité.

Ainsi, la loi du Patriot Act constitue un facteur de risque dans le domaine de la protection des données. Pour la CNIL, il ne doit ni être exagéré ni négligé même s'il ne s'agit toutefois qu'un des problèmes du cloud. Une brève histoire de l'Open Data. La donnée connaît aujourd’hui un regain d’intérêt, qu’il s’agisse de l’open data ou des big data. Il convient de distinguer les deux sujets, même s’ils partagent un objet commun, la donnée. Les big data s’intéressent plus particulièrement aux potentialités offertes par l’exploitation d’un volume de données en croissance exponentielle. Dans l’open data, la création de valeur passe davantage par le partage de ces données, leur mise à disposition de tiers que par un effet volume. Une donnée ouverte répond à un ensemble de critères techniques, économiques et juridiques : elle doit être accessible gratuitement et librement en ligne, dans un format qui en permet la réutilisation.

Le terme d’open data est apparu pour la première fois en 1995, dans un document d’une agence scientifique américaine. Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services. Le gouvernement évoque discrètement le filtrage sans juge de la Loppsi. En conclusion du séminaire intergouvernemental sur le numérique, le premier ministre Jean-Marc Ayrault a dévoilé ce jeudi une nouvelle feuille de route composée de dix-huit mesures, réparties autour de trois grands axes : la jeunesse, la compétitivité des entreprises et les questions sociétales.

Wauquiez se réjouit du feu vert de la Cnil sur l'usage des fichiers UMP. Identité, présence et traces numériques. Gérer sa réputation numérique sur les réseaux sociaux — Enseigner avec le numérique. Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria. BYOD SMARTPHONES en classe - Académie-Toulouse.