background preloader

Les 7 principes clés de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS

Les 7 principes clés de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS
1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7.

http://www.cil.cnrs.fr/CIL/spip.php?article1390

Related:  Veille juridique BTS Protection, exploitation des logicielsVeille juridique sur la protection des logicielsVeille juridique 2016-2018bonanza13. L’immatériel et la protection de la personne au quotidien

CNRS - SG - DAJ : Logiciels : L'exploitation des logiciels : les licences L'exploitation des logiciels : les licences Le choix de la licence Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Dans cette hypothèse il va définir par le biais d'un document contractuel dénommé "licence", l'étendue des droits qu'il concède au licencié. Cette licence peut ainsi aller de la simple concession du droit d'usage du logiciel sur un seul ordinateur et pour une durée limitée à des fins d'évaluation, à une licence très large permettant à celui qui en bénéficie de reproduire le logiciel et de le distribuer librement dans le commerce. Toutes les restrictions sont possibles sous réserve des dispositions de l'article L.122-6 -1 du CPI et notamment du droit pour le licencié de réaliser une copie de sauvegarde du logiciel.

4.1. Les 4 stratégies de marquage Marque- produit : L'entreprise donne à chacun de ses produits un nom de marque différent. Cette stratégie permet de donner un positionnement différent à chacun des produits. Principes de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS Les informations que l’oganisme et les laboratoires traitent informatiquement pour remplir leurs missions de service public doivent être protégées parce qu’elles relèvent de la vie privée et parce que leur divulgation est susceptible de porter atteinte aux droits et libertés des personnes concernées. La loi "Informatique et Libertés" a défini les principes à respecter lors de la collecte, du traitement et de la conservation de ces données. La loi prévoit également un certain nombre de droits pour les personnes dont les données personnelles ont été recueillies. Le respect des règles de protection des données à caractère personnel est un facteur de transparence et de confiance à l’égard des personnes (personnels, personnes concernées par les traitements de recherche ...). > Voir l’article "Les 7 principes clés de la protection des données personnelles"

Sympa le web 2.0! La vie d'un internaute dévoilée au grand jour - tian sur LePost.fr (12:53) Web 14/01/2009 à 14h40 - mis à jour le 16/01/2009 à 12h53 | vues | réactions Note de la rédaction du Post: l'internaute Isogood affirme que le fameux "Marc.L" "n'est qu'une pure invention, tout comme le magazine Le Tigre". Le magazine Le Tigre existe bien. Le Post a contacté le journaliste de Presse-Océan qui a relayé cette histoire et celui-ci est formel: "J'ai lu cet article dans Le Tigre version papier et j'ai donc fait les mêmes recherches que le magazine. J'ai réussi à joindre l'internaute, je l'ai rencontré il y a maintenant une dizaine de jours.

Propriété intellectuelle : comment protéger un logiciel ? Conditions de protection par le droit d'auteur. Par Pierre Roquefeuil, Avocat. La liberté du commerce et de l’industrie, de la concurrence, permet à un industriel, hors cas de fraude, de vendre des produits similaires à ceux de ses concurrents qui ne font pas l’objet d’une protection de propriété intellectuelle (domaine public). Lors de l’organisation d’une protection juridique d’un logiciel à partir de la France l’entrepreneur de logiciel considérera donc les droits de propriété intellectuelle auxquels il peut prétendre, leur portée et leur efficacité. La liberté du commerce et de l’industrie, de la concurrence [1], permet à un industriel, hors cas de fraude, de vendre des produits similaires à ceux de ses concurrents qui ne font pas l’objet d’une protection de propriété intellectuelle (domaine public). Indépendamment des questions de titularité des droits : sur la portée du droit d’auteur : Celui-ci a une portée internationale.

doc-accompagnement-term-STMG-M Sciences de Gestion MERCATIQUE Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Spécialité « Mercatique » Avant-propos Ces repères s’inscrivent dans le dispositif d’accompagnement de la rénovation STMG en classe de terminale. A ce titre et conformément aux principes de la rénovation, ils doivent être articulés avec ceux concernant la classe de première STMG et ceux concernant les autres enseignements technologiques de sciences de gestion, de management, d’économie et de droit. Ces repères ont vocation à évoluer continuellement en intégrant régulièrement au gré de l’apparition de ressources nouvelles, d’outils nouveaux, d’orientations pédagogiques revisitées, de réflexions didactiques et pédagogiques renouvelées. L’intention est bien d’en faire un « objet vivant » et non pas figé.

Quand faut-il rendre les données anonymes ? L’anonymisation est l’opération par laquelle se trouve supprimé dans un ensemble de données recueilli auprès d’un individu ou d’un groupe tout lien qui permettrait l’identification de ces derniers. Bien qu’il serve de racine au mot, le nom est donc loin d’être le seul élément qu’il faille prendre en compte, puisque l’identification dépend non seulement de la donnée, mais aussi de son contexte d’utilisation et des récepteurs. Un très grand nombre d’informations, par recoupement, peuvent permettre l’identification des personnes. On peut parler de « dépersonalisation » des données comme dans la loi fédérale allemande sur la protection des données à caractère personnel du 23 mai 2001. L’anonymisation concerne aussi bien les données directement nominatives (nom, prénom, date de naissance,..) que celles qui le sont indirectement comme un matricule, une adresse, un n° de téléphone, un élément biométrique, une adresse IP internet, les traces des données de connexion,

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Related: