background preloader

Droit des nouvelles technologies : l'actualité du Droit par Net-iris

Droit des nouvelles technologies : l'actualité du Droit par Net-iris
Internet, e-mail, SMS, 4G, chat, smartphones, tablettes, réseaux sociaux... sont des notions encore récentes et regroupées sous l'appelation des Technologies de l'Information et des Communications. Cette rubrique traite de l'ensemble des questions juridiques liées à l'informatique, au Droit de l'internet, aux noms de domaine, mais aussi celles relatives au développement de la bureautique et des téléservices, de la téléphonie, des réseaux sociaux, du e-commerce, de la biométrie, etc.La protection des données personnelles, la responsabilité des acteurs et intermédiaires, la signature électronique, le paiement sans contact et plus largement le droit des contrats dématérialisés, font l'objet d'évolutions juridiques constantes, sans oublier la pratique des liens commerciaux ou encore le cybersquattage.

http://www.net-iris.fr/veille-juridique/droit-technologies/

Related:  Droit nationalsolutions

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012.

Tiers de confiance Un article de Wikipédia, l'encyclopédie libre. Un tiers de confiance est une personne physique ou morale mettant en œuvre des signatures électroniques reposant sur des architectures d'infrastructure à clés publiques ou PKI (Public Key Infrastructure). Il peut aussi s'agir d'un tiers auquel est confié une copie de la partie secrète d'une clé de chiffrement publique. Organisation du point de vue de la sécurité informatique[modifier | modifier le code] Dans le monde de la sécurité, on considère qu'il existe trois types de tiers de confiance : Autorité de certification : Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. Tout utilisateur dispose aujourd’hui d’une identité à plusieurs dimensions : à la fois personnelle, et fait tout récent, d’une identité numérique qu’il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Le nom, le prénom, l’adresse de l’internaute font partie de ces informations.

Le nouveau Conseil national du numérique voit le jour Le nouveau Conseil national du numérique sera composé de 30 membres auxquels viendront se greffer deux députés, deux sénateurs et cinq personnes "investies localement dans le développement du numérique". Suite au Conseil des ministres du 12 décembre 2012, à l'occasion duquel la ministre déléguée en charge des PME, de l'innovation et de l'économie numérique Fleur Pellerin a présenté les contours du nouveau Conseil national du numérique, le décret actant sa refonte vient d'êtrepublié au Journal Officiel. Ce nouveau texte abrogeant celui ayant été adopté le 29 avril 2011 portant sur sa création, précise que la mission de la structure sera de "formuler de manière indépendante et de rendre publics des avis et des recommandations sur toute question relative à l'impact du numérique sur la société et sur l'économie". Le CNNum pourra être consulté par le gouvernement sur tout projet relatif au numérique mais ce protocole n'est en aucun cas obligatoire.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet.

Fichier central d'identité biométrique : le Conseil constitutionnel sanctionne la loi La proposition de loi relative à la protection de l'identité, lancée à l'initiative de deux sénateurs, Jean-René Lecerf et Michel Houel le 27 juillet 2010 a fini par aboutir, après deux lectures devant chaque assemblée, puis intervention de la Commission mixte paritaire, à un texte définitivement adopté le 6 mars 2012. Ce texte prévoit la mise en place d'une carte d'identité et d'un passeport dits sécurisés, plus précisément qui "comportent un composant électronique sécurisé" (article 2) contenant notamment les empreintes digitales (alinéa 5). Certaines dispositions de ce texte (articles 5 et 10, article 3) ont provoqué la saisine du Conseil constitutionnel par au moins 60 sénateurs et au moins 60 députés. Le Conseil s'est donc prononcé le 22 mars dernier, considérant comme inconstitutionnelles deux dispositifs de la loi : Une mesure disproportionnée au but poursuivi Une autorisation légale trop imprécise

gestion SSO Géant français de l’industrie pharmaceutique de plus de 105.000 salariés, Sanofi-Aventis a déployé au sein de sa branche recherche et développement une brique de sécurité SSO (Single-Sign On). Le pôle R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activités, ce pôle exploite environ 800 applications. A l’origine du projet, en 2004, l’entreprise vise avec le SSO un renforcement de la sécurité d’accès aux logiciels. « Lorsque nous avons attaqué le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossées à l’Active Directory. De nombreux logiciels disposaient d’une authentification spécifique, soit pour chacun des identifiants et mots de passe différents » précise Vincent Rosetto, expert sécurité au sein de la direction sécurité de la branche R&D de Sanofi Aventis.

Protection des données personnelles : la réforme européenne se précise La protection des données à caractère personnel, et partant de la vie privée, un des piliers de la protection de l’e-réputation (aussi dénommée cyber-réputation, web-réputation ou réputation numérique), va connaître dans les années qui viennent un regain de protection. C’est du moins la volonté affichée de la Commission de l’Union européenne et de sa vice-présidente, Viviane Reding, également commissaire chargée de la justice. Pour une réforme globale La Commission européenne a proposé, le 25 janvier dernier, une réforme globale des règles adoptées par l’Union européenne en 1995 en matière de protection des données à caractère personnel afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne.

Related:  Sites de référence