background preloader

Parcours de la loi

Parcours de la loi
Allez au contenu, Allez à la navigation Objet du texte Cette proposition de loi a pour objet de garantir une fiabilité maximale aux passeports et aux cartes nationales d'identité, afin de lutter contre les délits liés à l'usurpation d'identité et à la fraude documentaire. Elle propose de sécuriser la procédure de délivrance de ces titres et de sécuriser les transactions, en introduisant une carte d'identité où figureront les informations biométriques du titulaire, soit sa photographie et ses empreintes digitales numérisées. Les étapes de la discussion : Aide : le parcours d'un projet ou d'une proposition de loi Examen parlementaire "la Navette" Examen par une assemblée parlementaire (Sénat ou Assemblée Nationale) Travaux de la commission saisie au fond (Sénat ou Assemblée Nationale) Première lecture 1ère lecture Texte n° 3471 transmis à l'Assemblée nationale le 1er juin 2011 Rapport n° 3599 de M. Texte n° 713 modifié par l'Assemblée nationale le 7 juillet 2011 Deuxième lecture C. Related:  Veille juridique BTS SIO

Cnil et identité numérique Le rapport de M. Albrecht sur le projet de règlement relatif à la protection des données personnelles a été adopté à une large majorité, ainsi que le rapport de M. Droutsas sur le projet de directive. Intervenu avant les élections européennes de mai 2014, le vote permet aussi de consolider les travaux accomplis par le Parlement européen depuis la présentation des propositions de la Commission européenne en janvier 2012, avant la transmission à l’assemblée renouvelée et l’ouverture des négociations avec le Conseil de l’Union européenne. La CNIL continuera de suivre le processus législatif, et en particulier les travaux au sein du Conseil de l’Union Européenne relatifs au projet de règlement, et de faire valoir l’importance d’une vision exigeante de la protection des données des citoyens européens.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Plus inquiétant : la majorité des entreprises ne savent pas qu'elles ont été piratées. 60 % des problèmes de sécurité ne sont découverts que des mois, voire des années après que le forfait ait été commis.

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter

Téléchargements : attention aux bombes à retardement On ne dit jamais assez qu’il faut faire très attention lors des opérations de téléchargement de fichiers, de logiciels et d’applications, car ces opérations sont souvent la porte ouverte à de multiples complications… Nous ne parlons pas ici de téléchargements de contenus illicites sur des sites web pas très clairs qui, outre les problèmes d’infection virale toujours possible, peuvent entrainer des ennuis avec la justice. Nous évoquons simplement les mésaventures qui arrivent aux personnes de bonne fois qui téléchargent gratuitement un fichier, un logiciel, une application dont ils ont besoin sans prendre garde à l’authenticité ou à la fiabilité des sites web sur lesquels ils se sont connectés. Nombreux sont en effet les sites de téléchargement qui sont répliqués géographiquement pour délester le domaine principal qui est généralement celui de l’éditeur. Un piège caché dans Office Articles similaires : Pas d'article similaire

KPN cesse par précaution d'émettre des certificats SSL Crédit Photo: D.R La plus grande compagnie de télécommunications aux Pays-Bas a cessé d'émettre des certificats SSL (Secure Sockets Layer) après avoir trouvé des preuves que le site utilisé pour la commercialisation des certificats a été piraté. Décidément la Hollande devient une berezina pour les autorités de certification SSL. Après Diginotar en septembre dernier, c'est au tour de l'opérateur KPN d'arrêter de proposer ses fameux certificats. Les autorités intermédiaires de plus en plus ciblées La division KPN Corporate Market est connue comme une autorité intermédiaire de certification, l'une des centaines d'entreprises et d'organisations du monde entier qui peuvent délivrer des certificats SSL pour le compte des autorités principales. La semaine dernière, une autorité intermédiaire de certification malaisienne nommée Digicert a révoqué 22 de ses propres certificats en raison de la faiblesse des clés de cryptage RSA.

traitement des données Il n'est pas question d'envisager la collecte (le traitement) de données personnelles sans respecter un minimum de contraintes, issues de la directive de 1995 transposée de longue date dans les droits nationaux. Nous faisons le point sur ces conditions. Le principe de finalité Vous avez la possibilité de mettre la main sur un super fichier et vous vous dites « pourquoi pas, j'en ferai toujours bien quelque chose plus tard ». Pouvez-vous l'enregistrer et le garder sous la main, quitte à voir ultérieurement en quoi il peut vous aider ? La réponse est non. Selon la directive, les données doivent « être collectées pour des finalités déterminées, explicites et légitimes. » Ce principe a été repris fidèlement tant en France qu'en Belgique. Autre situation. La réponse est peut-être. Le principe de légalité Bravo, vous avez passé avec succès le test de finalité et vous vous dites : « maintenant je peux y aller ». a) la personne concernée a indubitablement donné son consentement, ou Autres conditions

Avertissement pour la société FNAC DIRECT en raison de manquements dans la conservation des données bancaires des clients du site www.fnac.com Les données bancaires communiquées par des clients lors d'un achat sur Internet sont des données dont la nature justifie des conditions de conservation strictes, entourées de mesures de sécurité élevées. La collecte et la conservation de telles données sont soumises au respect des prescriptions de la loi "informatique et libertés". Au-delà de la transaction, la conservation de ces données est ainsi subordonnée au consentement des clients et ne peut intervenir que pour une durée limitée. Afin de s'assurer du respect de ces exigences, la CNIL a mené, en février 2012, plusieurs contrôles dans les locaux de la société FNAC DIRECT, qui exploite le site fnac.com. La formation restreinte a rappelé que les données ainsi collectées ne devaient être conservées que pendant une durée limitée, et dans des conditions de sécurité renforcées.

BIG DATA Les origines de Big data Expert - Rédigé le mardi 20 mars 2012 - Mike Lynch ’Big data’ est devenu sans conteste le sujet du moment : nous sommes incroyablement inondés de vastes flux d’information. Nous produisons de plus en plus de données chaque jour, à des débits de plus en plus rapides. Collectivement, nous produisons chaque jour 2,5 quintillions de bytes de données et le taux de croissance est si élevé que 90 % de l’information jamais créée jusqu’alors a été produite au cours des deux dernières années. Nous constatons également une plus grande variété d’information qu’auparavant sachant qu’un ensemble de données peut se composer à lui seul de vidéo, audio, texte, données de capteur… Alors que les ordinateurs sont devenus des outils utiles aux entreprises, le premier défi était pour elles de pouvoir stocker et catégoriser leurs données. Notre dernier défi en date : celui de gérer le volume, la quantité et la vitesse de l’information que nous produisons aujourd’hui.

l'arrêt jeudi 15 décembre 2011 Cour d’appel de Montpellier 5ème chambre, section A Arrêt du 15 décembre 2011 Jean-Marc D. / JFG Networks hébergeur - forum de discussion - identification - responsabilité - retrait - pseudonyme - données personnelles - conservation - suppression Par acte d’huissier en date du 2 mars 2011, M. Alors qu’il sollicitait en référé la cancellation des informations personnelles et une provision à valoir sur la réparation de son préjudice moral, le président du tribunal de grande instance de Béziers, suivant ordonnance du 8 avril 2011, a : rejeté les demandes, condamné M. Par déclaration du 28 avril 2011, M. Par conclusions notifiées le 14 octobre 2011, auxquelles il est expressément fait renvoi pour un exposé complet de ses moyens, M. M. réformer l’ordonnance de référé du 8 avril 2011, faire injonction à la société JFG Networks d’effacer purement et simplement toute mention du patronyme de M. La société JFG Networks a en conséquence demandé à la cour de : Dès lors : . . . .

Related: