background preloader

Protection des données personnelles et identité numérique

Facebook Twitter

L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. Données personnelles. Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats.

Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats

Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). Téléphonie fixe ou mobile : un guide pour faire respecter vos droits sur toute la ligne !

Identité Numérique. Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique.

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685)

L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. La protection des cyber-consommateurs européens : ce que prévoit la directive relative aux droits des consommateurs. Par Laroussi Chemlali, Elève-avocat - Village de la Justice, LA communauté des avocats, juristes, fiscalistes, notaires, huissiers, parale. La directive 2011/83/UE du 25 octobre 2011 relative aux droits des consommateurs, modifiant la directive 93/13/CEE du Conseil et la directive 1999/44/CE du Parlement européen et du Conseil et abrogeant la directive 85/577/CEE du Conseil et la directive 97/7/CE du Parlement européen et du Conseil a été publiée au JOUE du 22 novembre 2011 et entrera en application dans les États membres le 13 juin 2013.

La protection des cyber-consommateurs européens : ce que prévoit la directive relative aux droits des consommateurs. Par Laroussi Chemlali, Elève-avocat - Village de la Justice, LA communauté des avocats, juristes, fiscalistes, notaires, huissiers, parale

D’harmonisation maximale, cette directive vise, selon son article 1er, à « contribuer, en atteignant un niveau élevé de protection du consommateur, au bon fonctionnement du marché intérieur en rapprochant certains aspects des dispositions législatives, réglementaires et administratives des États membres relatives aux contrats entre les consommateurs et les professionnels ». Loi LOPPSI : Version Initiale. Loi LOPPSI en vigueur au 29 mars 2012. I. ― Assurer la sécurité partout et pour tous grâce à une approche globale de la politique de sécurité 1.

Loi LOPPSI en vigueur au 29 mars 2012

Mobiliser tous les acteurs au service de la sécurité de nos concitoyens2. Mieux répondre aux besoins de sécurité des différents territoires3. Mieux mobiliser les différentes réponses : prévention, dissuasion et répression4. Mieux lutter contre les différentes formes de délinquance5. II. ― Optimiser l'action des forces de sécurité intérieure dans le cadre du rapprochement police/gendarmerie 1. Loi LOPPSI à venir au 1er mai 2012. I. ― Assurer la sécurité partout et pour tous grâce à une approche globale de la politique de sécurité 1.

Loi LOPPSI à venir au 1er mai 2012

Mobiliser tous les acteurs au service de la sécurité de nos concitoyens2. Mieux répondre aux besoins de sécurité des différents territoires3. Mieux mobiliser les différentes réponses : prévention, dissuasion et répression4. Mieux lutter contre les différentes formes de délinquance5. II. ― Optimiser l'action des forces de sécurité intérieure dans le cadre du rapprochement police/gendarmerie 1. 2. L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point.

Les faux profils pullulent sur les réseaux sociaux, à commencer par celui de Nicolas Sarkozy.

L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point

Revêtir l'accoutrement numérique d'un autre est un jeu d'enfant. Il suffit en effet de connaître les identifiants de messagerie d'une personne pour envoyer des e-mails à sa place. 210.000 cas d'usurpation d'identité sont recensés chaque année en France et près d'une victime sur deux ignore la façon dont le fraudeur a obtenu ses données personnelles. Que faire face à ce petit jeu qui peut tourner au drame ? Vide législatif Pour le moment, le simple fait d'utiliser la boîte e-mail d'une personne n'est pas punissable. #lift12 : Peut-on tuer son identité numérique sur les sites sociaux.

Données numériques protection personnelle

Délit usurpation identité. La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies.

délit usurpation identité

Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière.

A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Informatique et libertés. I – La gestion des cookies : l’obligation d’obtenir le consentement préalable de l’utilisateur A/ Le principe d’une exigence d’autorisation préalable à l’installation des cookies Parmi les mesures préconisées par l’ordonnance du 24 août 2011, il convient dans un premier temps de préciser celle relative aux cookies, modifiant l’article 32 II de la loi Informatique et libertés.

Informatique et libertés

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012. Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012

S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas. L'affaire Petraeus relance le débat sur la protection des données sur internet - Flash actualité - Monde - 15/11.