background preloader

Protection des données personnelles des consommateurs

Protection des données personnelles des consommateurs
Si les données sont devenues vitales pour beaucoup d'entreprises, encore faut-il que les consommateurs acceptent de les communiquer. Or cette transmission suppose que le consommateur ait confiance dans l’utilisation qui sera faite de ses données, qu’il ait le sentiment que les données ne seront pas détournées, qu’elles ne seront pas exploitées de manière illicite ou abusive. La très grande majorité des entreprises sont bien conscientes de leur responsabilité à l’égard des données qui leur sont confiées. Il suffit pour s’en convaincre de se reporter au faible nombre de plaintes reçues chaque année par la CNIL, qui reste modeste au regard des millions de traitements mis en œuvre chaque année. D’une manière générale, le sentiment de confiance domine aujourd’hui chez les consommateurs. En témoigne le succès des ventes de produits et services sur internet. Petits déjeuners CNIL / MEDEF Guide pratique publié par le Medef en mars 2011

http://www.conso-confiance.fr/Protection-des-donnees-personnelles-des-consommateurs_a22.html

Related:  Veille juridique BTS SIOanisyabukigberaDonnées personnellesyannzup

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

 Cour de justice de l’Union européenne Grande chambre Arrêt du 2 mai 2012   mercredi 2 mai 2012 Cour de justice de l’Union européenne Grande chambre Arrêt du 2 mai 2012 Institute Inc. / World Programming Ltd droit d’auteur - oeuvre de l’esprit - idée - protection - fonctionnalité - programme d’ordinateur - langage de programmation - format de fichier - principe - manuel d’utilisation

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément.

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit.

Administrateur systèmes et réseaux : la fiche métier Formation : Bac+2 à Bac+5 Profil technique par excellence, l’administrateur systèmes et réseaux est titulaire a minima d’un Bac+2, un BTS informatique ou un DUT réseaux et télécommunications, des cursus généralistes qui leur permettent d’acquérir des bases essentielles. Toutefois, avec la complexification des systèmes d’information, et dans l’optique d’une évolution de carrière, ces informaticiens concluent souvent leur formation initiale par l’obtention d’un diplôme de niveau Bac+4 ou Bac+5.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Les étapes clés du dépôt de brevet Déposer un brevet implique de remplir le formulaire de dépôt et de constituer un dossier. Attention : rédiger un brevet nécessite à la fois des compétences juridiques et techniques. En effet, chaque mot compte : une demande mal rédigée risque de vous protéger insuffisamment, de retarder le déroulement de la procédure ou d’être rejetée. Afin d’éviter des retards ou un rejet de votre demande, vous pouvez recourir aux services d’un spécialiste en propriété industrielle qui préparera votre dépôt pour qu’il soit conforme aux exigences requises et vous assistera au besoin par la suite. Soyez bien attentifs en remplissant votre formulaire : chaque rectification pendant la procédure vous coûtera 50 €. Toutes les explications pour remplir le formulaire pas à pas se trouvent dans la brochure "Le formulaire Brevet".

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux).

L'adresse IP est-elle une donnée personnelle ? 1. – C’est un excellent cas pratique ! Excellent car la question posée est piégée, minée, mystifiée. En droit, on recourt à un adage qui préfixe toute consultation juridique : donnez-moi les faits et je vous dirai le droit. Stigmate de l’impossibilité – ou sinon de extrême difficulté – pour le juriste de dire le droit a priori, sans connaître précisément les faits. Et c’est tout le problème de la question de savoir si une adresse IP est une donnée personnelle : l’énoncé de la question ne comporte pas les faits.

L'ADMINISTRATEUR RESEAU : ROLE, POUVOIR ET RESPONSABILITE Jurisprudence L’arrêt Nikon du 02/10/2001 est l’arrêt de principe sur le thème de la surveillance des courriers électroniques du salarie par l’employeur. Il met l’accent sur la notion de droit à la vie privée sur le lieu de travail, au secret de la correspondance et établie la frontière entre vie professionnelle et vie privée du salarié sur le plan informatique. Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes…

Comment déposer une marque à l’INPI Un mot, un slogan, un logo, des chiffres, votre marque peut prendre des apparences différentes. Quoi qu’il en soit elle représentera l’identité de votre entreprise et sera votre élément distinctif. Après des heures de brainstorming, vous avez trouvé votre nom de marque. Pour qu’il puisse être effectif, la prochaine étape sera de le déposer à l’Institut National de la Propriété Industrielle (INPI), qui s’occupe de la validation et l’enregistrement des noms de marque. Voici les différentes étapes pour enregistrer votre nom de marque.

Les mouchards sur Skype, Gmail, Farcebook… Un article à faire froid dans le dos, qui a paru et passé presqu’inaperçu sur Numerama, le 10 octobre 2012: L’an dernier, des hackers du Chaos Computer Club ont découvert que le logiciel espion utilisé par la police allemande peut intercepter et envoyer des données sur les ordinateurs des suspects mais aussi les contrôler à distance. Des documents administratifs montrent que les outils destinés à la surveillance s’étendent aussi aux webmails, à Skype et à Facebook. La portée du mouchard informatique allemand qui a défrayé la chronique l’année dernière est manifestement beaucoup plus grande que ce qu’a constaté à l’époque le Chaos Computer Club (CCC). D’après les informations rapportées par la blogueuse allemande Anne Roth, le logiciel ne permet pas uniquement de prendre le contrôle d’un ordinateur à distance.

Données personnelles et obligation de sécurité  Les données personnelles sont des données sensibles par nature. Il appartient donc à celui qui met en œuvre un traitement de données à caractère personnel d’assurer la sécurité de ce traitement et des informations qu’il comporte. Présentation Mais quel que soit le degré de sensibilité de ces données, la loi « Informatique et libertés » impose à toute personne qui met en œuvre un traitement de données à caractère personnel d’assurer un niveau de sécurité « adapté » à ces données. En matière de sécurité des données, on peut se poser cinq questions.

Related:  Veille : Les données personnelles sur InternetRéputation, données personnelles, droitsVeille Juridique