background preloader

Condamnation Historique de Google par la CNIL

Condamnation Historique de Google par la CNIL
Du jamais vu en France dans les relations entre l'autorité de protection des libertés et de la vie privée sur Internet, la CNIL, et le géant de l'Internet Google! Le 17 mars 2011, la CNIL a prononcé la sanction la plus élevée de son histoire en condamnant Google à une amende de 100 000 €. En mai 2007, Google a lancé son nouveau service, Google Street View. Ce service, complément de Google Map et Earth, offre la possibilité de naviguer virtuellement dans les rues de villes et de villages. Google a ainsi fait circuler partout dans le monde des voitures appelées “Google cars“ prenant des photographies des rues, par la suite mises bout à bout et compilées par l'entreprise américaine. Dans le cadre de sa mission de protection des libertés individuelles et de la vie privée, la CNIL s'est penchée sur ce nouveau moyen de collecte d'informations. Pour bien comprendre, il faut savoir qu'il existe plusieurs moyens de mettre en oeuvre une géolocalisation. ▪ des messages personnels, ▪ des mots de passe, Related:  La comission nationale informatique et liberté

Identité numérique : 10 règles simples pour contrôler son image sur internet Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore. L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie. Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : OpenID kezako ?

Le non-respect de la charte informatique est sanctionné par le licenciement | Analyse de jurisprudence du 20/09 La violation de la charte informatique interdisant l'usage des codes personnels par un autre salarié constitue un motif de licenciement pour faute grave. Selon un Arrêt de rejet de la Chambre sociale de la Cour de cassation rendu le 05/07/2011, le salarié, qui en méconnaissance de la charte informatique en vigueur dans l'entreprise, a permis à un autre salarié qui n'y était pas habilité d'utiliser son code d'accès pour télécharger des informations confidentielles, commet une faute d'une telle gravité, et en dehors de tout reproche antérieur, justifiant son licenciement immédiat. Cette violation délibérée des règles de sécurité applicables dans l'entreprise et connues de tous rendait impossible son maintien dans l'entreprise. Analyse de la décision disponible sur abonnement Analyse de 480 Mots. Sur le moyen unique : Attendu que Mme X... fait grief à l'arrêt de retenir la faute grave et de la débouter de ses demandes alors, selon le moyen : Par ces motifs : Rejette le pourvoi ; M.

La loi informatique et libertés, les obligations et les droits des personnes La loi informatique et libertés du 6 janvier 1978 régit juridiquement le traitement de données personnelles et impose une série de droits et obligations aux personnes opérant leur traitement. Vous trouverez ci-dessus une série de conseils pratiques qui vont vous permettre de vous conformer à ces obligations légales dites « informatique et libertés ». 1. – Si vous ne l’avez pas déjà fait, commencez par jeter un œil sur le diagramme des principales obligations informatique et libertés. Cela vous donnera un aperçu des risques majeurs et des obligations à mettre en œuvre sur le plan légal. 2. – Si vous n’avez jamais été confronté à la problématique de la protection des données personnelles, la première étape est indiscutablement de s’atteler à comprendre ce que sont les données personnelles. 3. – Une fois cette notion clarifiée, il est nécessaire ensuite d’assimiler les principaux risques juridiques qui sont liés au non respect de la loi et les obligations qu’elle impose.

Le conseil constitutionnel censure la loi sur la protection de l’identité @ L'identité à l'ère numérique Dans sa décision n° 2012-652 du 22 mars 20012, le Conseil constitutionnel a jugé que la création d’un traitement de données à caractère personnel destiné à préserver l’intégrité des données nécessaires à la délivrance des titres d’identité et de voyage permet de sécuriser la délivrance de ces titres et d’améliorer l’efficacité de la lutte contre la fraude. Elle est ainsi justifiée par un motif d’intérêt général. Pour autant, la possibilité d’utiliser les données figurant dans le traitement biométrique à des fins de police judiciaire ou administrative a été censurée. Selon le Conseil constitutionnel, eu égard à la nature des données enregistrées, à l’ampleur de ce traitement, à ses caractéristiques techniques et aux conditions de sa consultation, le Conseil constitutionnel a jugé que l’article 5 de la loi déférée a porté au droit au respect de la vie privée une atteinte qui ne peut être regardée comme proportionnée au but poursuivi.

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. 3.

 Cour de cassation Chambre sociale Arrêt du 21 septembre 2011 mercredi 21 septembre 2011 Cour de cassation Chambre sociale Arrêt du 21 septembre 2011 M. salarié - pornographie - licenciement - faute grave - web - travail Sur le moyen unique Attendu selon l’arrêt attaqué (Bordeaux, 28 janvier 2010), que M. Attendu que M. 1°/ que la faute grave doit reposer sur des faits imputables au salarié d’une nature rendant indispensable son départ immédiat ; que l’usage personnel d’un système de connexion n’entrave pas nécessairement la bonne marche d’une entreprise ; que la cour d’appel, en s’attachant à « l’envoi à une adresse personnelle d’une vidéo téléchargée sur l’ordinateur du bureau » et à la consultation de sites internet non professionnels, la plupart « à contenu de vidéos à caractère sexuel ou sites de rencontre, et « téléchargement du logiciel « drive-cleaner » », n’a pas caractérisé de manquement de M. 2°/ que « la demande de sanction contre M. 3°/ que « l’accusation de vol de carburant contre M. Par ces motifs : . . . Aux motifs que : M. En vain, M.

Korben - Actualité informatique high tech et geek L’originalité du logiciel (arrêt de la Cour de Cassation du 17 octobre 2012) La société CODIX sollicitait la condamnation de la société ALIX Services et Développement et d’une société d’huissiers de justice, sur le terrain de la contrefaçon pou la diffusion et l’utilisation d’un logiciel de gestion d’études d’huissiers. La Cour d’appel d’Aix en Provence, dans son arrêt du 11 mai 2011, avait retenu des actes de contrefaçon en considérant que l’originalité du logiciel se manifestait dans l’apport d’ « une solution particulière à la gestion des études d’Huissier de justice » et avait donc condamné in solidum la société défenderesse et la société d’huissiers à la somme de 20.000 euros de dommages et intérêts et ordonner sous astreinte la cessation du trouble et la remise de la documentation afférente au logiciel, à la société demanderesse. Le critère légal de l’originalité, précisé par la jurisprudenceUn critère posé par le législateur national et européen Mais le Conseil des communautés européennes n’a pas précisé en quoi pouvait consister cette originalité.

Cour cassation charte informatique 5 juillet 2011 - Recherche Google La tribune à la une Data Privacy Impact Assessment : les premières clarifications arrivent, les inquiétudes demeurent Les conditions d'application du RGPD (GDPR en Anglais) incluent, par exemple, les DPIA (Data Privacy Impact Assessment). Une explication s'impose. Les dernières actualités Cyberdroit Résolution d'un contrat de référencement d'un site internet aux torts du prestataire Une société avait conclu avec un prestataire informatique un contrat portant notamment sur le référencement de son site internet. Arrêt non publié Recevabilité à titre de preuve de courriels issus d'une messagerie professionnelle non déclarée Pour lire l'arrêt de la Cour de cassation Indifférence du caractère distinctif d'une marque contestée sur l'appréciation du risque de confusion Pour lire l'arrêt de la Cour de cassation Condamnation pour profération de menaces de mort via un réseau social Pour lire le jugement sur Legalis.net Fourniture d'un site internet « clés en main » : obligation de résultat du prestataire

Cour de cassation, Assemblée Plénière, du 7 mars 1986, 83-10.477, Publié au bulletin Références Cour de cassation Assemblée plénière Audience publique du vendredi 7 mars 1986 N° de pourvoi: 83-10477 Publié au bulletin CASSATION PARTIELLE P.Pdt Mme Rozès, président Rapp. M. Texte intégral Sur le pourvoi formé le 24 janvier 1983 par la société anonyme BABOLAT MAILLOT WITT, dont le siège social est ..., en cassation d'un arrêt rendu le 2 novembre 1982 par la Cour d'appel de Paris (4ème chambre), au profit de Monsieur Jean X..., demeurant à Gagny (Seine-Saint-Denis), ..., défendeur à la cassation ; Par ordonnance du 6 janvier 1986, conformément aux dispositions de l'article L. 131-2, alinéa 2, du Code de l'organisation judiciaire, Madame le Premier Président a renvoyé l'examen du pourvoi devant une Assemblée plénière ; La demanderesse invoque, à l'appui de son pourvoi, deux moyens de cassation ainsi conçus : Sur le second moyen : Que le moyen, pour partie irrecevable, n'est pas fondé ; Mais sur le premier moyen : Vu l'article L. 122-14-3 du Code du travail ; Analyse

La clé USB personnelle du salarié peut servir à son licenciement. Par Carole Vercheyre-Grard, Avocat. C’est la leçon qu’il faut retenir de l’arrêt rendu par la Cour de cassation le 12 février 2013 (Cour de cassation, Chambre sociale, 12 février 2013, 11-28.649, Publié au bulletin ). Dans cette affaire, une salariée engagée le 26 juillet 2006 en qualité d’assistante administrative par la société PBS, a été licenciée pour faute grave par lettre du 20 février 2009 pour avoir enregistré sur une clé USB des informations confidentielles concernant l’entreprise et des documents personnels de collègues et du dirigeant de l’entreprise. La Cour d’appel avait déclaré le licenciement sans cause réelle et sérieuse, en retenant que l’employeur ne pouvait se prévaloir d’un moyen de preuve illicite, la salariée n’étant pas présente lorsque sa clef USB personnelle a été consultée par son employeur et n’ayant donc pas été informée de son droit d’en refuser le contrôle ou d’exiger la présence d’un témoin. Il s’agit d’un présomption simple.

cybersurveillance-secret-administrateur-reseau - Le Blog du Kazz Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil. On peut regrouper pour simplifier ces dysfonctionnements en trois grandes catégories. II - Equilibrer respect de la vie privée et sécurité des systèmes d'information IV - Une charte collective

Des scientifiques étrillent la loi sur le renseignement Une note interne du prestigieux Institut national de recherche en informatique et en automatique (Inria) critique la dangerosité et l’inefficacité de certains aspects de la loi. Le Monde.fr | • Mis à jour le | Par Martin Untersinger Les scientifiques du prestigieux Institut national de recherche en informatique et en automatique (Inria) sont plus que sceptiques concernant la loi sur le renseignement, adoptée en première lecture le 5 mai à l’Assemblée. Lire aussi Le projet de loi sur le renseignement massivement approuvé à l'Assemblée Dans une note datée du 30 avril qui devait initialement être envoyée dans les cabinets ministériels et aux députés et que Le Monde s’est procurée, l’Inria étrille certains points techniques et controversés du projet de loi. Pas de donnée anonyme La Commission nationale informatique et liberté avait déjà pointé le caractère peu anonyme de données qui peuvent, en cas de besoin, identifier un suspect. Les dangers de l’algorithme Une deuxième note en préparation

Related: