background preloader

Protection des données personnelles et identité numérique

Facebook Twitter

L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. Données personnelles. Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats. Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats

Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés. Données personnelles. Téléphonie fixe ou mobile : un guide pour faire respecter vos droits sur toute la ligne ! Identité Numérique. Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685)

Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique.

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685)

L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément. Or l’enjeu est de taille. La protection des cyber-consommateurs européens : ce que prévoit la directive relative aux droits des consommateurs. Par Laroussi Chemlali, Elève-avocat - Village de la Justice, LA communauté des avocats, juristes, fiscalistes, notaires, huissiers, parale.

La directive 2011/83/UE du 25 octobre 2011 relative aux droits des consommateurs, modifiant la directive 93/13/CEE du Conseil et la directive 1999/44/CE du Parlement européen et du Conseil et abrogeant la directive 85/577/CEE du Conseil et la directive 97/7/CE du Parlement européen et du Conseil a été publiée au JOUE du 22 novembre 2011 et entrera en application dans les États membres le 13 juin 2013.

La protection des cyber-consommateurs européens : ce que prévoit la directive relative aux droits des consommateurs. Par Laroussi Chemlali, Elève-avocat - Village de la Justice, LA communauté des avocats, juristes, fiscalistes, notaires, huissiers, parale

D’harmonisation maximale, cette directive vise, selon son article 1er, à « contribuer, en atteignant un niveau élevé de protection du consommateur, au bon fonctionnement du marché intérieur en rapprochant certains aspects des dispositions législatives, réglementaires et administratives des États membres relatives aux contrats entre les consommateurs et les professionnels ». Loi LOPPSI : Version Initiale. Loi LOPPSI en vigueur au 29 mars 2012. I. ― Assurer la sécurité partout et pour tous grâce à une approche globale de la politique de sécurité 1.

Loi LOPPSI en vigueur au 29 mars 2012

Mobiliser tous les acteurs au service de la sécurité de nos concitoyens2. Mieux répondre aux besoins de sécurité des différents territoires3. Mieux mobiliser les différentes réponses : prévention, dissuasion et répression4. Mieux lutter contre les différentes formes de délinquance5. II. ― Optimiser l'action des forces de sécurité intérieure dans le cadre du rapprochement police/gendarmerie 1. Loi LOPPSI à venir au 1er mai 2012. I. ― Assurer la sécurité partout et pour tous grâce à une approche globale de la politique de sécurité 1.

Loi LOPPSI à venir au 1er mai 2012

Mobiliser tous les acteurs au service de la sécurité de nos concitoyens2. Mieux répondre aux besoins de sécurité des différents territoires3. Mieux mobiliser les différentes réponses : prévention, dissuasion et répression4. Mieux lutter contre les différentes formes de délinquance5. L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point. Les faux profils pullulent sur les réseaux sociaux, à commencer par celui de Nicolas Sarkozy.

L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point

Revêtir l'accoutrement numérique d'un autre est un jeu d'enfant. Il suffit en effet de connaître les identifiants de messagerie d'une personne pour envoyer des e-mails à sa place. 210.000 cas d'usurpation d'identité sont recensés chaque année en France et près d'une victime sur deux ignore la façon dont le fraudeur a obtenu ses données personnelles.

Que faire face à ce petit jeu qui peut tourner au drame ? Vide législatif. #lift12 : Peut-on tuer son identité numérique sur les sites sociaux. Par Hubert Guillaud le 29/02/12 | 4 commentaires | 3,658 lectures | Impression A l’heure où la technologie façonne notre identité projetée, quelle maîtrise en avons-nous vraiment ?

#lift12 : Peut-on tuer son identité numérique sur les sites sociaux

C’est la question que nous adressait brillamment Gordan Savicic sur la scène de la 7e édition de Lift 2012. “Facebook est une manifestation physique et moderne de l’architecture centralisée du Panopticon“, estime l’artiste numérique Gordan Savicic (@frescogamba). “Facebook est un intermédiaire entre mes amis et moi, entre l’identité virtuelle de mes amis et la mienne. Nos amis n’en sont pas vraiment.

Données numériques protection personnelle

Délit usurpation identité. Informatique et libertés. I – La gestion des cookies : l’obligation d’obtenir le consentement préalable de l’utilisateur A/ Le principe d’une exigence d’autorisation préalable à l’installation des cookies Parmi les mesures préconisées par l’ordonnance du 24 août 2011, il convient dans un premier temps de préciser celle relative aux cookies, modifiant l’article 32 II de la loi Informatique et libertés.

Informatique et libertés

Les cookies sont des petits fichiers « .txt » installés sur le disque dur du terminal de connexion, à la demande du site consulté par un navigateur. Ils permettent au site de déterminer si l’utilisateur du même navigateur s’est déjà connecté auparavant. Si la plupart des navigateurs sont configurés pour accepter les cookies, il est possible de les reconfigurer pour qu’ils les refusent. Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas. L'affaire Petraeus relance le débat sur la protection des données sur internet - Flash actualité - Monde - 15/11.