background preloader

Protection des données personnelles et Big Data : inconciliables, vraiment ?

Protection des données personnelles et Big Data : inconciliables, vraiment ?
Si l’on demande au Big Data quel est son pire ennemi, la réponse fuse (en tout cas par la voix quasi unanime des acteurs de la filière) : le droit, et en particulier celui protégeant les données à caractère personnel. La question se pose donc : au-delà de toutes les marques d’intérêts que lui porte l’État qui en a fait, avec le Cloud computing, le thème du 4ème appel à projets dans le cadre des investissements d’avenir, le Big Data est-il soluble dans la protection des données à caractère personnel ? Pire, s’il est inconciliable avec la loi existante, le sera-t-il également avec le projet de règlement européen qui unifiera en 2017 ou 2018 le droit de tous les pays de l’Union européenne en la matière ? Pour le grand public, à tort ou à raison, une définition du Big Data tournant autour de la règle des « 3v » s’est dégagée… en ajoutant, pour des raisons marketing, parfois un ou plusieurs « v ». Apercevoir l’avenir… ou de nouveaux horizons ? Données personnelles : une opposition absolue ? Related:  Veille juridique

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. Aussi doit-on légitimement se poser la question de sa marge de manoeuvre lorsqu´il détecte la présence de fichiers et de programmes non professionnels (de type sniffers ou autres) indésirables sur le(s) serveur(s) de l´entreprise ou les postes de travail du personnel. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions En conclusion...

CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ? Une affaire intéressante sera auscultée cette semaine par la Cour de justice de l’Union européenne. Elle a trait à la possibilité d’ouvrir, ou non, le marché de l’occasion pour les copies matérielles non originales des logiciels. Mercredi 1er juin, l’avocat général de la CJUE rendra ses conclusions dans un dossier concernant Microsoft. L'arrêt de la Cour est attendue ensuite dans les mois à venir. Ils ont cependant été poursuivis par l’éditeur pour avoir vendu des copies protégées par le droit d’auteur (et usage illégal de sa marque). La règle de l’épuisement des droits ? La directive de 2009 sur la Protection juridique des programmes d’ordinateur consacre les droits exclusifs des éditeurs de logiciels, dont celui de distribution. La CJUE avait déjà consacré la possibilité de revendre sur Internet des licences d’occasion sans support matériel. Dans l’affaire lettone, la logique voudrait que la Cour conserve intacte sa doctrine, la question du support n’étant finalement qu’accessoire.

Utilisateurs de logiciels d'entreprise, attention aux audits Selon les experts en licence, les éditeurs sont désormais à l'affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l'usage des logiciels dans les entreprises. Les entreprises sont tenues de payer un droit de licence intégral pour les logiciels utilisés par leurs salariés, pour chaque système, chaque utilisateur, et peut-être davantage. Par exemple, un éditeur peut remettre en question la conformité d’une entreprise dans un certain domaine et s’en servir comme excuse pour lui proposer un tout nouveau contrat cloud. Des contrats qui manquent de clarté À bien des égards, le périmètre d’usage des licences manque souvent de clarté : parfois les droits dépendent du nombre d'utilisateurs, parfois du nombre de CPU, parfois du nombre de transactions, et parfois ils sont établis en fonction de tous ces usages en même temps. Des audits pour forcer le passage au cloud Alors, que doivent-elles faire ?

Une nouvelle directive européenne pour la sécurité des données personnelles La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier. Il vise à permettre aux utilisateurs de l'internet d'avoir un meilleur contrôle sur leurs données personnelles. Il est notamment prévu que les citoyens puissent faire valoir un "droit à l'oubli numérique", ce qui obligera notamment les réseaux sociaux à supprimer les données personnelles (photos ou autres) des utilisateurs qui le demanderont. En cas d'infraction à ces règles, des amendes pourront aller jusqu'à un million d'euros pour les personnes et 5% du chiffre d'affaires mondial pour les entreprises.

Cybercriminalité : Les questions légales - Legadroit «Ce n’est pas à la personne humaine d’être l’esclave de la technique, c’est à elle de servir l’homme.» R. Savatier La cybercriminalité est une notion floue et abstraite qui a vu le jour à la fin des années 1990. Vous êtes confronté à la cybercriminalité ou vous êtes impliqué dans une affaire de cybercriminalité, consultez Me Hawrylyszyn Le terme cybercriminalité renvoie à une nouvelle forme de délinquance qui se situe dans un espace virtuel communément appelé le «cyberespace». C’est pourquoi la France, mais également la communauté internationale, souhaitent se prémunir contre cette menace. Le 10 juin 2009, les sages du Conseil Constitutionnel ont estimé que l’accès à Internet est un droit fondamental pour les citoyens, ce qui limite, notamment, les moyens d’actions du législateur dans sa lutte contre la cybercriminalité. La cybercriminalité est une des formes de délinquance qui connait actuellement la croissance la plus forte. En réalité, cet anonymat est une chimère. Le spoofing

Le piratage, ami ou ennemi des éditeurs de logiciels ? L’histoire de l’informatique personnelle et l’histoire du piratage de logiciel ou «crack» sont étroitement liées. Chacun a participé au développement de l’autre et nombreux sont les pirates qui ont contribué à la démocratisation de l’informatique. Il convient de se pencher sur les notions d’informatique personnelle, de logiciel et de piratage, ou «crack», afin de bien comprendre les enjeux de ce dernier dans le développement de l’informatique personnelle. Par informatique personnelle, on entend l’informatique qui, par opposition à l’informatique professionnelle, a vocation à être utilisée par tous. Inexistante dans les premières années de l’informatique, sa naissance a été controversée: peu croyaient en l’intérêt de proposer à des particuliers l’utilisation d’un ordinateur. Le «hack» correspond à la manipulation d’un système en vue de le décoder et d’y appliquer une solution. (ou chapeaux noirs), les Grey Hats (ou chapeaux gris) et les White Hats (ou chapeaux blancs). I. A. B. II. A. B.

Téléchargement Illégal Qu’est ce que le téléchargement illégal ? Le téléchargement illégal, ou Peer to Peer (P2P), consiste à récupérer un fichier (musiques, vidéos, jeux...) pour en disposer sans payer les droits associés. Le P2P fonctionne sur le principe de la mise en commun des fichiers par les internautes : un utilisateur poste un fichier (musique, film ou autre) sur un site tel LimeWire, le fichier est vu par tous les autres utilisateurs du site qui peuvent le téléchargé. Ces sites constituent des rayons géants de contenus illégaux où chaque internaute peut piocher à sa guise, comme l’illustre cette capture d’écran de LimeWire. Téléchargement Illégal, que dit la loi ? Selon une étude récente de l'IDATE, il y aurait en France plus de 9 millions d'internautes qui téléchargent illégalement sur Internet des films, des musiques, des jeux vidéo et des programmes. Prévention Répression Mais ce système, contraire à l'égalité devant la loi pénale, a été censuré par le Conseil constitutionnel.

Pourquoi protéger vos créations ? Vous êtes à l’origine d’innovations, de créations esthétiques, d’une nouvelle image, ou d’un nom pour votre entreprise… ? Quels que soient votre projet et votre domaine d’activité, ce que vous inventez ou concevez mérite d’être protégé. Vous êtes designer, artiste, étudiant ou chercheur ? Votre création, qu’elle ait un caractère technique ou artistique, qu’elle ait un but commercial ou non, peut faire l’objet d’une ou plusieurs protections. La propriété intellectuelle sert à protéger les créations intellectuelles. Se protéger grâce à la propriété intellectuelle, c’est se donner les moyens d’agir contre les contrefacteurs et les pratiques déloyales, mais c’est aussi : Créer de la valeur Posséder un portefeuille de brevets, de marques, de dessins et modèles, contribue à enrichir le capital immatériel de votre entreprise, et peut constituer une source de revenus tangibles (cessions de brevets, licences d’exploitation…). Valoriser vos créations Stimuler votre créativité et vos innovations

Comment protéger vos créations ? Découvrez notre animation interactive pour bien comprendre comment protéger vos créations. Cliquez sur l'image pour lancer l'animation. Accédez directement à la réponse : comment protéger... Une idée et un concept ne peuvent pas être protégés en tant que tels. Seule la matérialisation de cette idée ou de ce concept peut être protégée : par un dépôt de brevet, si la matérialisation de votre idée est une innovation techniquepar un dépôt de dessins et modèles, si la matérialisation de votre idée est esthétiquepar un dépôt de marque, pour tout signe permettant d’identifier les produits ou services que vous allez proposer à votre clientèlepar le droit d’auteur, si votre concept se matérialise par une oeuvre artistique ou littéraireen gardant, dans certains cas, le secret sur votre idée. Précautions Avant de contacter un futur partenaire financier, industriel ou commercial, si votre idée ou votre projet n’est pas concrétisé, vous devez prendre certaines précautions. Haut de la page

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie. Il convient d’abord de définir ce qu’est un logiciel. Si le Code de la propriété intellectuelle n’apporte pas de définition arrêtée en la matière, la Commission de terminologie française a apporté des précisions quand au terme de logiciel, dans des travaux publiés au journal officiel du 17 janvier 1982. Le logiciel est protégé en France par le droit d’auteur. Toutefois le choix de la protection par le droit d’auteur n’a pas toujours été évident.

Related: