background preloader

Condamnation Historique de Google par la CNIL

Condamnation Historique de Google par la CNIL
Du jamais vu en France dans les relations entre l'autorité de protection des libertés et de la vie privée sur Internet, la CNIL, et le géant de l'Internet Google! Le 17 mars 2011, la CNIL a prononcé la sanction la plus élevée de son histoire en condamnant Google à une amende de 100 000 €. En mai 2007, Google a lancé son nouveau service, Google Street View. Ce service, complément de Google Map et Earth, offre la possibilité de naviguer virtuellement dans les rues de villes et de villages. Google a ainsi fait circuler partout dans le monde des voitures appelées “Google cars“ prenant des photographies des rues, par la suite mises bout à bout et compilées par l'entreprise américaine. Dans le cadre de sa mission de protection des libertés individuelles et de la vie privée, la CNIL s'est penchée sur ce nouveau moyen de collecte d'informations. Pour bien comprendre, il faut savoir qu'il existe plusieurs moyens de mettre en oeuvre une géolocalisation. ▪ des messages personnels, ▪ des mots de passe, Related:  La comission nationale informatique et liberté

Le non-respect de la charte informatique est sanctionné par le licenciement | Analyse de jurisprudence du 20/09 La violation de la charte informatique interdisant l'usage des codes personnels par un autre salarié constitue un motif de licenciement pour faute grave. Selon un Arrêt de rejet de la Chambre sociale de la Cour de cassation rendu le 05/07/2011, le salarié, qui en méconnaissance de la charte informatique en vigueur dans l'entreprise, a permis à un autre salarié qui n'y était pas habilité d'utiliser son code d'accès pour télécharger des informations confidentielles, commet une faute d'une telle gravité, et en dehors de tout reproche antérieur, justifiant son licenciement immédiat. Cette violation délibérée des règles de sécurité applicables dans l'entreprise et connues de tous rendait impossible son maintien dans l'entreprise. Analyse de la décision disponible sur abonnement Analyse de 480 Mots. Sur le moyen unique : Attendu que Mme X... fait grief à l'arrêt de retenir la faute grave et de la débouter de ses demandes alors, selon le moyen : Par ces motifs : Rejette le pourvoi ; M.

Identité numérique et données personnelles Lorsque je m’informe sur l’actualité dans le domaine des nouvelles technologies, il m’arrive de voir passer des articles concernant la protection des données personnelles. Cette semaine j’ai été particulièrement frappée par le nombre d’articles en relation avec l’identité numérique, la confidentialité (sur Facebook notamment), l’attitude des internautes concernant la protection de leurs données sur internet etc.. En effet, l’identité numérique n’est pas uniquement lié aux notions de personal branding et d’e-réputation mais va bien au-delà et notamment concernant des questions de protection des données personnelles. Je vous conseille d’ailleurs l’ouvrage d’Olivier Ertzscheid qui s’intitule « Identité numérique et e-réputation » et qui explique très clairement ces notions. Cette montée en puissance des articles concernant la protection des données personnelles reflète t-elle d’une prise de conscience grandissante ? Crédits photo :

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. 3.

Agence nationale de la sécurité des systèmes d’information Actu CNIL Pour qui les véhicules connectés roulent-ils ? 19 janvier 2015 Pour la première fois, les acteurs de la mobilité de demain se sont retrouvés début janvier à l’initiative de la CNIL pour échanger et identifier les nouveaux enjeux de ce secteur. Communiqué du G29 à la suite des attaques perpétrées à Paris 13 janvier 2015 Les autorités de protection des données européennes réunies au sein du G29 expriment leur profonde indignation après les attaques perpétrées à Paris et réaffirment leur attachement au respect de l’équilibre entre libertés individuelles et protection des données personnelles. Projet de loi numérique : propositions sur les évolutions de la loi informatique et libertés Le Gouvernement a annoncé en février 2013 son intention de déposer un projet de loi sur le numérique.

L’originalité du logiciel (arrêt de la Cour de Cassation du 17 octobre 2012) La société CODIX sollicitait la condamnation de la société ALIX Services et Développement et d’une société d’huissiers de justice, sur le terrain de la contrefaçon pou la diffusion et l’utilisation d’un logiciel de gestion d’études d’huissiers. La Cour d’appel d’Aix en Provence, dans son arrêt du 11 mai 2011, avait retenu des actes de contrefaçon en considérant que l’originalité du logiciel se manifestait dans l’apport d’ « une solution particulière à la gestion des études d’Huissier de justice » et avait donc condamné in solidum la société défenderesse et la société d’huissiers à la somme de 20.000 euros de dommages et intérêts et ordonner sous astreinte la cessation du trouble et la remise de la documentation afférente au logiciel, à la société demanderesse. Le critère légal de l’originalité, précisé par la jurisprudenceUn critère posé par le législateur national et européen Mais le Conseil des communautés européennes n’a pas précisé en quoi pouvait consister cette originalité.

Guide de survie Internet : protéger ses données Un guide de survie internet ? Le portail BEE Secure, initiative commune au Luxebmourg du Ministère de l’Économie et du Commerce extérieur, du Ministère de la Famille et de l’Intégration et du Ministère de l’Éducation et de la Formation Professionnelle, propose tout au long de l’année des ressources et des actions de sensibilisation pour une utilisation responsable des nouvelles technologies de l’information. Protéger ses données avec le guide de survie Internet Dans ce cadre, BEE Secure a publié en 2011 l’Internet survival guide (guide de survie Internet) (7 pages, en pdf) qui vise à sensibiliser les étudiants sur les pratiques permettant de bien protéger leur matériel informatique ainsi que leurs données numériques dans des environnements méconnus. Conseils et astuces Sommaire de l’Internet survival guide (guide de survie Internet) : 1. 2. 3. 4. Licence : Creative Commons by-nc-saGéographie : Europe

Cour de cassation, Assemblée Plénière, du 7 mars 1986, 83-10.477, Publié au bulletin Références Cour de cassation Assemblée plénière Audience publique du vendredi 7 mars 1986 N° de pourvoi: 83-10477 Publié au bulletin CASSATION PARTIELLE P.Pdt Mme Rozès, président Rapp. M. Texte intégral Sur le pourvoi formé le 24 janvier 1983 par la société anonyme BABOLAT MAILLOT WITT, dont le siège social est ..., en cassation d'un arrêt rendu le 2 novembre 1982 par la Cour d'appel de Paris (4ème chambre), au profit de Monsieur Jean X..., demeurant à Gagny (Seine-Saint-Denis), ..., défendeur à la cassation ; Par ordonnance du 6 janvier 1986, conformément aux dispositions de l'article L. 131-2, alinéa 2, du Code de l'organisation judiciaire, Madame le Premier Président a renvoyé l'examen du pourvoi devant une Assemblée plénière ; La demanderesse invoque, à l'appui de son pourvoi, deux moyens de cassation ainsi conçus : Sur le second moyen : Que le moyen, pour partie irrecevable, n'est pas fondé ; Mais sur le premier moyen : Vu l'article L. 122-14-3 du Code du travail ; Analyse

5 règles de base pour construire votre identité numérique Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. Son dernier ouvrage : Wanagement. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir.

Related: