background preloader

Actualité droit informatique

Facebook Twitter

La protection des mineurs sur internet. Priorité nationale, le développement de l'utilisation d'internet et des TIC s'accompagne de la mise en place de mesures techniques et de formation pour permettre aux activités pédagogiques de se dérouler dans un cadre serein.

La protection des mineurs sur internet

L'Éducation nationale doit transmettre à chaque élève les valeurs liées à un usage responsable de l'internet. La protection des internautes : le filtrage des contenus dans les établissements. L’Hadopi. Les pi ges juridiques des contrats de cloud computing. CIO a organisé une conférence « Cloud : de l'achat à la mise en oeuvre » le 5 février 2015.

Les pi ges juridiques des contrats de cloud computing

L'avocat Olivier de Courcel, du cabinet Féral-Schuhl / Sainte-Marie, y a expliqué les pièges juridiques des contrats de cloud computing. Publicité« Le contrat de cloud computing, si on s'en tient aux définitions communément admises pour le concept de cloud, est quelque chose de très large » a observé Olivier de Courcel, avocat associé du cabinet Féral-Schuhl / Sainte-Marie. Google lance son « formulaire d'oubli » pour les Européens. Le Monde.fr | • Mis à jour le | Par Audrey Fournier Google a plié.

Google lance son « formulaire d'oubli » pour les Européens

La firme de Mountain View n'a pas eu d'autre choix que de se conformer à la décision de justice européenne sur le droit à l'oubli : elle propose, depuis jeudi 29 mai, un formulaire en ligne qui permet aux internautes européens de demander la suppression de résultats de recherche, associés à leur nom et qu'ils ne souhaitent voir apparaître. Le formulaire de Google est disponible ici La Cour de justice des communautés européennes (CJCE) avait rendu, le 13 mai, un avis favorable au fait que des particuliers demandent au moteur de recherche, qui concentre 90 % des requêtes sur Internet en Europe, l'effacement d'informations pouvant contenir leurs données personnelles et jugées « inappropriées, hors de propos ou qui n'apparaissent plus pertinentes ». Données personnelles : protection des données personnelles, Commission nationale informatique et libertés (CNIL), normes européennes, droits et libertés des personnes. Actualités.

D’abord annoncée pour l’automne 2010, la publication d’une proposition de révision de la directive européenne en matière de protection des données personnelles est reportée au deuxième semestre 2011.

Données personnelles : protection des données personnelles, Commission nationale informatique et libertés (CNIL), normes européennes, droits et libertés des personnes. Actualités

Cette décision de la Commission européenne, annoncée le 2 août par la Commission nationale informatique et libertés (CNIL), est le résultat des pressions exercées par la CNIL et ses homologues européens en faveur d’un examen plus approfondi de ce texte fondateur. La directive européenne du 24 octobre 1995 constitue le socle commun à tous les pays de l’Union européenne en matière de protection des données personnelles. Le texte consacre la liberté de circulation des données à l’intérieur de l’Union européenne en réduisant les divergences entre les législations nationales sur la protection des données.

La directive a été transposée en droit français par la loi du 6 août 2004 relative à la protection des personnes physiques concernant les traitements de données à caractère personnel. "Les chartes informatiques spécifiques aux réseaux sociaux se développent" - Journal du Net Solutions. Réseaux sociaux, tendance du BYOD, mobilité...

"Les chartes informatiques spécifiques aux réseaux sociaux se développent" - Journal du Net Solutions

La porosité entre vies professionnelle et personnelle s'exprime de plus en plus dans les outils informatiques. Que recommande la CNIL sur ces sujets ? JDN Solutions. Cela fait désormais quelques années déjà que les réseaux sociaux sont rentrés dans les usages, même dans l'entreprise... Peut-on penser que le thème est aujourd'hui suffisamment mûr pour pouvoir formaliser des conseils sur leur encadrement dans une charte informatique ? Paul Hebert. _Administrateurs_Droits_Devoirs. Cloud Computing, droit et contrat. Le « Cloud Computing » ou « informatique dématérialisée », est un nouveau système de fourniture de ressources informatiques via l’utilisation de la mémoire et des capacités de calcul d’ordinateurs et de serveurs répartis dans le monde entier et liés par un réseau.

Cloud Computing, droit et contrat

Le « cloud » permet de se dispenser de la location ou de l’achat de serveurs informatiques, un navigateur web suffisant à accéder aux services informatique souhaités (logiciel, plate-forme ou infrastructure). Ce modèle permet d’obtenir un service sur demande et quasi instantané, avec une concentration des ressources au bénéfice d’une plus grande sécurité. Il concerne des services aussi divers que la messagerie, la comptabilité, les mailings, le management des ventes, les outils CRM… 1.La protection des données. Les services proposés par le fournisseur d’informatique dématérialisée ou « Cloud Provider » incluent nécessairement le traitement de données personnelles dans un cadre régional, voire international. 2.Confidentialité.

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Cloud computing : risques, menaces & vérités. Le cloud computing est un concept consistant à exploiter des solutions ou des services à l’aide de ressources physiques accessibles grâce au Net.

Cloud computing : risques, menaces & vérités

Attention car un concept est une représentation générale et souvent abstraite de la réalité. Méfiance. Ne vous y trompez pas, le mot clé dans la définition donnée plus haut est le mot « physique ». Il résume quasiment à lui seul tout ce qui peut être dit sur le sujet. « Buzzword » ou tendance à l’échelle internationale, le cloud computing est tout sauf une révolution.Pour bien l’appréhender et prendre les bonnes décisions, il faut en comprendre les principes de fonctionnement et surtout se poser les bonnes questions. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas. Vos droits. Informatique et libertés : l'accès aux messages personnels des salariés très encadré.

Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations.

Informatique et libertés : l'accès aux messages personnels des salariés très encadré

Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ».

Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Soc., 18 octobre 2006, n° 04-48.025 ; Cass. Legislation et droit d'un administrateur réseaux. La responsabilité des hébergeurs et administrateurs de site internet - Coolover. Les principales dispositions concernant les hébergeurs et fournisseur d'accès sont les suivantes :- les fournisseur d'accès doivent fournir à leurs abonnés un moyen technique permettant de restreindre l'accès à certains services (d'où la mise en place des "contrôles parentaux")- les hébergeurs ne sont responsables du contenu des données stockées que s'il est établit qu'ils avaient connaissance du caractère illicite et qu'ils n'ont pas réagis (d'où les fréquentes suppressions de fiches sur les sites de rencontre ou les suppressions d'annonces sur e-bay). les fournisseurs d'accès et hébergeurs n'ont pas une obligation générale de surveiller les données stockées, mais seulement de réagir lorsqu'ils ont connaissances de faits illégaux.- Les fournisseurs d'accès et hébergeurs ont obligation de dénoncer en justice les faits dont elles pourraient avoir connaissance.

Il y a peu de procès en ce domaine. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti.