background preloader

Nelle loi sur la protection de l'identité numérique

Nelle loi sur la protection de l'identité numérique
L'identité d'une personne se prouve par tout moyen. La présentation d'une carte nationale d'identité ou d'un passeport français en cours de validité suffit à en justifier. La carte nationale d'identité et le passeport comportent un composant électronique sécurisé contenant les données suivantes : 1° Le nom de famille, le ou les prénoms, le sexe, la date et le lieu de naissance du demandeur ; 2° Le nom dont l'usage est autorisé par la loi, si l'intéressé en a fait la demande ; 3° Son domicile ; 4° Sa taille et la couleur de ses yeux ; 5° Ses empreintes digitales ; 6° Sa photographie. Le présent article ne s'applique pas au passeport délivré selon une procédure d'urgence. [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2012-652 DC du 22 mars 2012.] Un décret en Conseil d'Etat, pris après avis motivé et publié de la Commission nationale de l'informatique et des libertés, fixe les modalités d'application de la présente loi.

http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000025582411&dateTexte=&categorieLien=id

Loi n°78-17 du 6 janvier 1978 DITE FOYER RELATIVE A L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTES Chapitre III : La Commission nationale de l'informatique et des libertés. La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante. Proposition de loi relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive.

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur.

Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002).

La veille informationnelle et ses outils (application dans le domaine juridique) Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010. Un certain nombre d'informations sont obsolètes, en particulier le service "Google Reader" n'existe plus et nous l'avons remplacé dans nos formations par l'application "Feedly". (150414)

4 piliers de l'identité numérique Encore un petit retour sur la formation "Identité numérique et e-réputation", avec cette splendide infographie powerpointesque ;-) Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique CHAPITRE II : Les prestataires techniques. I.-1. Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne informent leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens. Méthodologie de veille sur Internet 1. Les astuces pour optimiser la recherche d'informations Par Carlo Revelli, PDG de Cybion Internet constitue un formidable accélérateur pour la diffusion des activités de veille et d'intelligence économique au sein des entreprises. Revue de détail des astuces méthodologiques. Il existe une multitude d'outils de recherche sur Internet. Mais au-delà des outils, ce qui est réellement important pour mener des recherches sur Internet, c'est de disposer de méthodes efficaces.

Conjoncture : Le coût exorbitant et opaque des cyberattaques L'Allemagne vient d'annoncer qu'en 2010, la cybercriminalité lui a coûté quelque 61,5 millions d'euros. Si de tels chiffres sont souvent brandis pour légitimer la lutte contre les pirates, ils laissent les experts perplexes. Les chiffres donnent le vertige. En Allemagne, le préjudice financier causé par la cybercriminalité s'est élevé à 61,5 millions d'euros en 2010, d'après les chiffres publiés ce jeudi par la police criminelle et la fédération des hautes technologies Bitkom. Ce qui équivaut à une augmentation de 66% par rapport à l'année précédente. Quant aux Etats-Unis, le FBI a évalué le coût de la criminalité numérique à quelques 560 millions de dollars en 2009.

Source : Legifrance Date : 27 03 2012 Problème de droit soulevé ? Comment renforcer les moyens de protection de l’identité ? La réponse du droit Autorité saisie du problème : Assemblée Nationale. Sources : Loi.Objectifs : faciliter la lutte contre l’usurpation et la falsification d’identité Dispositions : - La carte d’identité contient une puce fournissant les informations nécessaires à l’identification de l’individuSanctions prévues : - cinq ans d'emprisonnement et à 75 000 € d'amende - sept ans d'emprisonnement et à 100 000 € d'amendeLes personnes visées : Particuliers et Entreprises. by remyballandras Dec 5

Related: