background preloader

Droit des nouvelles technologies : l'actualité du Droit par Net-iris

Droit des nouvelles technologies : l'actualité du Droit par Net-iris
Internet, e-mail, SMS, 4G, chat, smartphones, tablettes, réseaux sociaux... sont des notions encore récentes et regroupées sous l'appelation des Technologies de l'Information et des Communications. Cette rubrique traite de l'ensemble des questions juridiques liées à l'informatique, au Droit de l'internet, aux noms de domaine, mais aussi celles relatives au développement de la bureautique et des téléservices, de la téléphonie, des réseaux sociaux, du e-commerce, de la biométrie, etc.La protection des données personnelles, la responsabilité des acteurs et intermédiaires, la signature électronique, le paiement sans contact et plus largement le droit des contrats dématérialisés, font l'objet d'évolutions juridiques constantes, sans oublier la pratique des liens commerciaux ou encore le cybersquattage. Related:  Loi française

Le nouveau Conseil national du numérique voit le jour Le nouveau Conseil national du numérique sera composé de 30 membres auxquels viendront se greffer deux députés, deux sénateurs et cinq personnes "investies localement dans le développement du numérique". Suite au Conseil des ministres du 12 décembre 2012, à l'occasion duquel la ministre déléguée en charge des PME, de l'innovation et de l'économie numérique Fleur Pellerin a présenté les contours du nouveau Conseil national du numérique, le décret actant sa refonte vient d'êtrepublié au Journal Officiel. Ce nouveau texte abrogeant celui ayant été adopté le 29 avril 2011 portant sur sa création, précise que la mission de la structure sera de "formuler de manière indépendante et de rendre publics des avis et des recommandations sur toute question relative à l'impact du numérique sur la société et sur l'économie". Ce Conseil sera composé de 30 membres et respectera une logique paritaire stricte.

Tiers de confiance Un article de Wikipédia, l'encyclopédie libre. Un tiers de confiance est une personne physique ou morale mettant en œuvre des signatures électroniques reposant sur des architectures d'infrastructure à clés publiques ou PKI (Public Key Infrastructure). Il peut aussi s'agir d'un tiers auquel est confié une copie de la partie secrète d'une clé de chiffrement publique. Organisation du point de vue de la sécurité informatique[modifier | modifier le code] Dans le monde de la sécurité, on considère qu'il existe trois types de tiers de confiance : Autorité de certification : Elle définit une politique de certification et la fait appliquer. Autorité d'enregistrement : Elle vérifie que le demandeur de signature électronique est bien la personne qu'il prétend être, et ce conformément aux règles définies dans la politique de certification. Opérateur de certification : L'opérateur de certification (OC) assure la fourniture et la gestion des certificats électroniques. Sur l'éthique

Loi Informatique et libertés La loi « Informatique et Libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004[1][2], définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Elle renforce les droits des personnes sur leurs données, prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de la Commission Nationale de l’Informatique et des Libertés (CNIL)[3]. La loi "Informatique et Libertés" du 6 janvier 1978 modifiée est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques. Ne sont pas soumis à la loi les « traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles » tels que par exemple les agendas électroniques, les répertoires d’adresses, les sites internet familiaux en accès restreint.

gestion SSO Géant français de l’industrie pharmaceutique de plus de 105.000 salariés, Sanofi-Aventis a déployé au sein de sa branche recherche et développement une brique de sécurité SSO (Single-Sign On). Le pôle R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activités, ce pôle exploite environ 800 applications. « Lorsque nous avons attaqué le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossées à l’Active Directory. 15 comptes applicatifs en moyenne par utilisateur Or la multiplication de ces données de connexion n’est pas sans poser des problèmes pratiques pour les utilisateurs. L’implémentation d’une solution de SSO devait donc répondre à cette première problématique, mais également simplifier le quotidien des utilisateurs du système informatique. « L’objectif était qu’ils perçoivent le SSO, non comme une contrainte, mais comme un bénéfice dans leur activité journalière » insiste Vincent Rosetto.

L’USURPATION D’IDENTITE SUR INTERNET Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.

sécuriser ses données Le système d'information est vital pour le bon fonctionnement de l'entreprise. Pourtant, une société sur quatre ne protège pas correctement ses données (notre article : Perte de données, une entreprise sur quatre n'est pas protégée). Une récente étude réalisée par Iron Mountain auprès de 900 décideurs informatiques européens confirme cette situation. 1. Les informations doivent être stockées sur un autre site, à l'abri des fuites accidentelles et des sinistres (incendie, dégât des eaux, cambriolage). 2. En perpétuelle évolution, le cadre réglementaire international, européen et français impose des durées de conservation variables selon la nature des données. 3. En d'autres termes, quel est mon plan de reprise d'activité (PRA) après un sinistre informatique ? 4. 5. Dans de nombreux cas, les pertes de données sont liées à une erreur humaine : absence de sauvegarde régulière, suppression d'un fichier qui n'a jamais été sauvegardé, perte d'une clé USB, etc. 6.

Ayrault annonce une loi sur la protection des données personnelles Le gouvernement durcit le ton au sujet des données personnelles des internautes français. Le Premier ministre a annoncé jeudi qu'une loi renforçant "la protection des données personnelles" des citoyens sur internet serait soumise au Parlement "l'année prochaine", à l'issue d'un séminaire intergouvernemental sur le numérique à Gennevilliers (Hauts-de-Seine) "Le gouvernement souhaite notamment renforcer les droits des personnes vis-à-vis des fichiers contenant leurs données personnelles, et accorder une place et des pouvoirs plus importants à la Cnil (Commission nationale de l'informatique et des libertés, ndlr) pour établir un environnement de confiance pour nos concitoyens dans l'utilisation des outils numériques", a précisé Matignon, dans son dossier de presse. En "2014 au plus tard" Celui-ci souligne que le dépôt au Parlement se fera en "2014 au plus tard". Des mesures pour l'éducation Le gouvernement veut aussi faire émerger des entreprises numériques au rang mondial.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

Related: