background preloader

Le conseil constitutionnel censure la loi sur la protection de l’identité @ L'identité à l'ère numérique

Le conseil constitutionnel censure la loi sur la protection de l’identité @ L'identité à l'ère numérique
Dans sa décision n° 2012-652 du 22 mars 20012, le Conseil constitutionnel a jugé que la création d’un traitement de données à caractère personnel destiné à préserver l’intégrité des données nécessaires à la délivrance des titres d’identité et de voyage permet de sécuriser la délivrance de ces titres et d’améliorer l’efficacité de la lutte contre la fraude. Elle est ainsi justifiée par un motif d’intérêt général. Pour autant, la possibilité d’utiliser les données figurant dans le traitement biométrique à des fins de police judiciaire ou administrative a été censurée. Selon le Conseil constitutionnel, eu égard à la nature des données enregistrées, à l’ampleur de ce traitement, à ses caractéristiques techniques et aux conditions de sa consultation, le Conseil constitutionnel a jugé que l’article 5 de la loi déférée a porté au droit au respect de la vie privée une atteinte qui ne peut être regardée comme proportionnée au but poursuivi. Related:  protection de l'identité numérique

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L’inquiétude d’être « fiché » coïncide avec la divulgation très libérale d’informations parfois intimes. 1.1 La loi informatique et libertés 1.2 La LCEN et la loi HADOPI II 1.3 L’article 9 du Code civil

Identité numérique : le droit piégé par la machine, actualité Vos droits : Le Point La loi informatique et libertés, les obligations et les droits des personnes La loi informatique et libertés du 6 janvier 1978 régit juridiquement le traitement de données personnelles et impose une série de droits et obligations aux personnes opérant leur traitement. Vous trouverez ci-dessus une série de conseils pratiques qui vont vous permettre de vous conformer à ces obligations légales dites « informatique et libertés ». 1. – Si vous ne l’avez pas déjà fait, commencez par jeter un œil sur le diagramme des principales obligations informatique et libertés. Cela vous donnera un aperçu des risques majeurs et des obligations à mettre en œuvre sur le plan légal. 2. – Si vous n’avez jamais été confronté à la problématique de la protection des données personnelles, la première étape est indiscutablement de s’atteler à comprendre ce que sont les données personnelles. 3. – Une fois cette notion clarifiée, il est nécessaire ensuite d’assimiler les principaux risques juridiques qui sont liés au non respect de la loi et les obligations qu’elle impose.

L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELLETTE Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net. Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique. Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? I) Usurpation de l’identité numérique et atteinte à la vie privée S’il est nécessaire de protéger sa vie privée sur Internet (A), personne n’est à l’abri d’une usurpation d’identité comme en témoigne l’affaire du faux profil d’Omar sur Facebook (B). A) La protection de la vie privée sur Internet En effet, Internet amène parfois à la violation de droits fondamentaux, tel que l’atteinte à la privée. B) Facebook et faux profil II) Usurpation de l’identité numérique et sanctions

Les obligations légales d’un site Internet | Les pieds dans la toile Tout éditeur de site Internet, qu’il le soit à titre personnel ou professionnel, se doit de respecter une liste précise d’obligations légales : Les mentions légales obligatoires à faire figurer sur un site Internet ont été spécifiées par la loi pour la confiance dans l’économie numérique (LCEN) de juin 2004. L’objectif de cette loi est de protéger les Internautes et de leur permettre d’identifier et de contacter le(s) éditeur(s) de tout site Internet. Ils peuvent ainsi, le cas échéant, faire respecter leurs droits. Ceci vaut aussi bien pour l’éditeur d’un site web professionnel que pour l’auteur d’un blog personnel. Tous deux sont responsables de tout ce qui est accessible sur leur site (y compris les commentaires sur lesquels l’éditeur du site à l’obligation de contrôle et de modération). La loi prévoit donc l’obligation de mettre à disposition des Internautes une page facilement identifiable et accessible contenant les informations légales. Voici la liste de ces obligations :

Identité numérique Post-Mortem … Depuis quelques temps, disons 2 ans ou un peu plus, on commence à parler de l’identité numérique, des traces numériques, de la gestion de la réputation, de la e-réputation, du reputation management… Et avec les applications diverses et variées du Web 2.0 et des réseaux sociaux plus particulièrement (personnels comme Facebook et Myspace ou professionnels comme Linkedin), la question devient très récurrente. Comment nettoyer les traces numériques ? Comment construire son image ? Comment mettre en oeuvre une démarche de Personal Branding ? et j’en passe… C’est vrai que c’est important de nos jours de faire attention à tout ça, et à bien maîtriser et gérer sa communciation en ligne (il y a une différence entre maîtrise et gestion ) ! Sauf que cette problématique est facilement maîtrisable avec les outils et méthodes disponibles actuellement ! Qu’est ce que l’identité numérique Post Mortem (INPM) ? Un article de Rue 89 intitulé « Qu’est-ce qui arrive aux comptes Facebook après la mort ?

Comment éviter une mauvaise "e-réputation" Le Web devenu incontournable, le crédit accordé aux organisations et aux personnes est devenue plus un bien fragile. Mais alors comment gérer l'image des entreprises en ligne ? Quelques réponses avec Joël Chaudy, spécialiste de l'e-réputation (*). L'Atelier : Comment une entreprise peut-elle gérer des informations gênantes parues sur Internet? Joel Chaudy : Cela devient très complexe à partir du moment où l'information a été diffusée. L'archivage des données se fait souvent de manière instantanée.

Identité numérique : 10 règles simples pour contrôler son image sur internet Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ?

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun Elle est tout d'abord protégée, depuis longtemps, de manière indirecte, au moyen de la protection des données personnelles et de la protection du nom dans le monde « physique ». L'article 434-23 du code pénal punit, par exemple, « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. II. - La création du délit d'usurpation d'identité numérique Pascal ALIX Avocat à la Cour

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. Enfin, Internet étant accessible par tous et offrant de plus en plus de services, se pose le problème de la sécurité de l’information et plus particulièrement des données personnelles.

Comment fonctionne le Google Bombing Cherchez "trou du c.." sur Google et observez les résultats... Surprise ! La page Facebook du président de la République, Nicolas Sarkozy, apparaît en tête. Un jeu d'enfant ? Nicolas Sarkozy avait déjà été victime d'actions similaires en 2005 et en 2009, son nom ayant notamment été mis en relation avec "Iznogood", au point de créer une véritable mode du "Sarko-bombing".

Related:  protection numérique