background preloader

Droit des données: le paradoxe des objets connectés

Droit des données: le paradoxe des objets connectés
Inquiet, mais pas naïf: le consommateur a un rapport compliqué avec l'exploitation de ses données personnelles. Une étude commanditée par Intel Security montre que 81% des Français craignent que les données collectées par leurs objets connectés soient utilisées à des fins marketing et 90% se préoccupent du piratage. Dans le même temps, ils sont plus de 6 sur 10 à être prêts à vendre ou échanger lesdites données... Coup de chance: les législateurs sont au moins aussi préoccupés que les consommateurs par la question et le cadre juridique permettant de protéger les données personnelles est bien en place, nous explique Olivia Luzi, avocat associé de l'un des cabinets en pointe sur les problématiques du droit des nouvelles technologies, Feral-Schuhl / Sainte-Marie. Avec l'essor des objets connectés, les citoyens vont être confrontés à une collecte et une exploitation de leurs données personnelles sans précédent. Que signifient ces deux notions? Related:  Fichiers, vie privée, RGPD

Comment se déroule un audit logiciel avec Oracle : très mal chez Mars Oracle est au moins aussi connu pour sa stratégie commerciale agressive pour les licences logicielles que pour sa technologie de base de données. Et un récent différend avec le géant de l'agroalimentaire Mars Inc. autour d'un audit montre clairement que cette réputation n'est pas infondée. En septembre 2014, Oracle a initié ce qu'il appelle un « examen de licence » du groupe agroalimentaire américain Mars Inc. Prévue dans certains contrats, la procédure est relativement fréquente, mais cette fois-ci, l’audit s’est particulièrement mal passé. Il n’empêche : si l’affaire est close pour les deux parties, la mine de documents produits se retrouve désormais dans le domaine public, ce qui ne serait pas arrivé si Mars n’avait pas déposé plainte contre Oracle. Un passage en force bloqué après une action en justice Attention aux clauses sibyllines des contrats

Google souligne ses efforts renforcer la sécurité d’Android Pour la seconde année de suite, Google vient de présenter un rapport sur la sécurité d’Android. Un moyen de montrer comment il travaille continuellement à améliorer la robustesse de son système d’exploitation mobile. Et justement, le groupe assure ainsi que « fin 2015, plus d’un milliard de terminaux étaient protégés par les services de sécurité de Google, et plus de 400 millions d’analyses de sécurité de terminaux étaient réalisés par jour ». Et Google vise notamment là son service Cloud de vérification des applications avant leur installation, Verify Apps, chargé de notifier les utilisateurs lorsqu’ils s’apprêtent à installer un logiciel potentiellement dangereux. Qui plus est, « Verify Apps peut supprimer une application sans que l’utilisateur ait besoin de le confirmer ». Surtout Google se garde de pointer du doigt ses partenaires, pour les terminaux actifs qu’il supporte avec des correctifs de sécurité.

Données personnelles: comment Meetic et Attractive World auraient pu éviter les sanctions de la CNIL - Data driven marketing Les sites de rencontre Meetic et Attractive World ont été sanctionnés par la CNIL, fin décembre 2016, en raison du traitement des données sensibles de leurs utilisateurs sans recueil de leur consentement exprès. Quelles leçons retenir? Sites de rencontre 0 - CNIL 1. La Commission nationale de l'informatique et des libertés a prononcé, fin décembre 2016, une sanction publique de 10 000 euros à l'encontre de la société Samadhi, propriétaire du site Attractive World et de 20 000 euros à l'encontre de Meetic SAS, en raison du traitement des données sensibles de leurs utilisateurs sans recueil de leur consentement exprès. Dès 2015, la présidente de la CNIL avait adopté des mises en demeure à l'encontre de ces deux sites leur enjoignant, notamment, de recueillir, dans les trois mois, le consentement explicite des personnes lors de la collecte des données intimes, telles que la vie sexuelle, les opinions religieuses ou les origines ethniques. Données sensibles

Qu'est-ce qu'une licence logicielle ? Dans la quasi-totalité des cas, on achète, non pas un logiciel, mais un droit limité d'utilisation de ce logiciel : limité à la société acheteuse (donc non cessible en cas de vente d'actifs d'une société à une autre)limité à une seule machine, dans le cas des licences OEM (logiciel vendu avec la machine). Définition du droit de licence Chaque licence constitue un contrat de droit commercial dans lequel l'éditeur intègre ses conditions. Chez un même éditeur les formes de licences sont nombreuses et évoluent rapidement dans le temps. Il est donc primordial de simplifier la situation en définissant des règles communes d'achat de licences pour l'ensemble de l'entreprise et de signer des contrats d'achat cadre avec les fournisseurs. Matérialisation du droit de licence : Il semble que la preuve de possession réside aujourd'hui dans la facture d'achat (si seulement une indication formelle, comme le numéro de série, identifiait l'exemplaire acheté !) Création d'une base de données des licences.

Avant d'entrer en bourse, Spotify règle ses comptes avec les artistes Spotify a récemment mis fin à une procédure judiciaire en acceptant de créer un fond de 43,4 millions de dollars US visant à dédommager des artistes lésés. Le règlement mettra ainsi un terme à deux actions collectives déposées séparément par le chanteur David Lowery (des groupes Cracker et Camper Van Beethoven) et la compositrice Melissa Ferrick, qui souhaitait recevoir 150 et 200 millions de dollars US respectivement. Ces deux procédures avaient été combinées l’an dernier, comme le souligne Billboard. Lentement mais sûrement, Spotify prépare le terrain pour son introduction en bourse. Afin de pouvoir exploiter sa collection musicale dans le cadre de son service, Spotify doit payer les maisons de disques pour utiliser leurs enregistrements, mais aussi les éditeurs pour utiliser les compositions en vedette dans ces enregistrements. La nouvelle survient alors que les rumeurs voulant que Spotify s’introduise en bourse s’intensifient.

Privacy Shield : le G29 pose ses conditions Déjà réservé sur le sujet, le G29, regroupement des autorités européennes de protection des données, a rendu mercredi un avis prudent sur le Privacy Shield (bouclier de confidentialité). Ce projet d’accord sur le transfert des données transatlantiques a été conclu en février dernier entre la Commission européenne et le Département américain du commerce. Il vise à remplacer le Safe Harbor invalidé fin 2015 par la Cour de justice de l’Union européenne (CJUE). Pour convaincre, le Privacy Shield doit apporter un niveau de protection des données personnelles de l’Union européenne vers les États-Unis qui réponde aux préoccupations soulevées dans l’affaire Schrems, affaire dont avait été saisie la CJUE. Mais le compte n’y est pas encore, selon le G29. Écarter la surveillance de masse Le G29 dénonce « un manque de clarté général », une « complexité », et parfois une « incohérence », des documents et annexes qui composent le Privacy Shield. Presser la Commission européenne Lire aussi :

Protection des données personnelles: de nouvelles obligations pour l'entreprise Le compte à rebours a commencé. Il reste moins d'un an aux entreprises pour se conformer au RGPD, petit nom barbare du règlement général sur la protection des données. Ce texte européen, adopté en avril 2016, entrera en application en France le 25 mai 2018. LIRE AUSSI >> Les plaintes de salariés surveillés à leur insu dans l'entreprise explosent "Ce règlement vise à renforcer le droit des personnes dont on utilise les données, à responsabiliser les acteurs impliqués dans le traitement de ces dernières, et à crédibiliser la régulation, en donnant notamment un pouvoir de sanction accru à la Commission nationale de l'informatique et des libertés (Cnil)", résume Anna Milleret-Godet, avocate chez Cohen & Gresser. L'obligation de pouvoir démontrer sa conformité Première chose à savoir, le RGPD entérine le principe "d'accountability". LIRE AUSSI >> Les plaintes de salariés surveillés à leur insu dans l'entreprise explosent Adieu CIL, bonjour DPO

Qu'est-ce que le copyleft ? - Projet GNU [Traduit de l'anglais] Le copyleft est une méthode générale pour rendre libre un programme (ou toute autre œuvre) et obliger toutes les versions modifiées ou étendues de ce programme à être libres également. La manière la plus simple de faire d'un programme un logiciel libre est de le mettre dans le domaine public, sans copyright.1 Cela autorise les gens à le partager si le cœur leur en dit, avec leurs améliorations éventuelles. Mais cela autorise aussi des personnes indélicates à en faire un logiciel privateur.2 Elles peuvent très bien y effectuer des changements, nombreux ou non, et distribuer le résultat en tant que logiciel privateur. Ceux qui recevront le programme dans sa forme modifiée n'auront pas la liberté que l'auteur original leur avait donnée ; l'intermédiaire l'aura fait disparaître. Notre but, au projet GNU, est de donner à tous les utilisateurs la liberté de redistribuer et de modifier les logiciels GNU. Le copyleft est un moyen de se servir du copyright du programme.

La France initie un modèle de Politique de contribution aux logiciels libres pour les administrations – Blog officiel du Paris Open Source Summit 2016 Du 6 au 9 décembre dernier s’est tenu à Paris le Sommet du Partenariat pour un Gouvernement Ouvert ( ou Open Government Partnership), co-présidé cette année par la France et parrainé par la Présidence de la République. Promouvant des valeurs de transparence, de partage et de collaboration, le sommet a naturellement fait la part belle aux logiciels libres et Open Source. La DINSIC a ainsi initié et coordonné plusieurs projets ouverts tout au long de l’année, travaillant en étroite collaboration avec la société civile dans le cadre du projet Open Democracy Now. Ce dernier projet ayant progressivement reçu l’intérêt d’acteurs du monde entier, son périmètre initial s’est élargi, passant d’une politique de contribution applicable aux administrations françaises à celui d’un modèle de politique de contribution, générique et déclinable pour tout État souhaitant s’inscrire dans une telle démarche. Faciliter les contributions aux logiciels libres Un processus de maturation ouvert et inclusif

Related: