background preloader

Loi d'orientation et de programmation pour la performance de la sécurité intérieure

Loi d'orientation et de programmation pour la performance de la sécurité intérieure
Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.

http://fr.wikipedia.org/wiki/Loi_du_14_mars_2011_d%27orientation_et_de_programmation_pour_la_performance_de_la_s%C3%A9curit%C3%A9_int%C3%A9rieure

Related:  Web & Droit

Diffamation, injure et dénigrement sur internet Introduction Le droit protège-t-il des abus d'expression sur internet ? La protection contre les délits en matière de presse écrite s'applique-t-elle à internet ? Quelle est la différence entre la diffamation, l'injure et le dénigrement ? Les régimes de responsabilité et sanctions diffèrent-ils selon le type de délit ? L'existence d'un régime strict de sanction des délits de presse sur internet Plaidoyer pour la sécurité de l’information en interne Des comportements à l’intérieur d’une organisation qui touchent à la sécurité de l’information peuvent avoir d’importantes répercussions pour l’entreprise, affirme l’avocate Katerine Poirier du cabinet BLG. Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information. Parmi les entreprises qui sont confrontées à des situations problématiques, quelques-unes verront la situation faire la manchette des médias, mais d’autres tenteront de régler les choses discrètement et rapidement. Certains incidents qui compromettent la sécurité et la confidentialité de l’information d’une entreprise sont dus à ces facteurs externes, mais d’autres sont attribuables à des pratiques à l’intérieur même de l’organisation. Or, ces incidents qui sont liés à des pratiques internes inappropriées peuvent avoir d’importantes conséquences pour l’entreprise qui les subit. Prendre les moyens

L'Assemblée nationale publie ses orientations pour renforcer la protection de la vie privée des individus Au terme de plus d'un an de travail, marqué notamment par l'audition de la CNIL le 19 mai 2010, les rapporteurs Patrick BLOCHE et Patrice VERCHERE ont formulé 54 orientations sur de nombreuses thématiques relatives au numérique (neutralité du Net, vote électronique, réutilisation des données publiques, etc.). Un certain nombre de ces propositions portent tout particulièrement sur les problématiques liées à la protection de la vie privée et des données personnelles. Il est par exemple proposé : Wauquiez se réjouit du feu vert de la Cnil sur l'usage des fichiers UMP «On plaide pour avoir le débat le plus large et le plus transparent possible», a déclaré le député de Haute-Loire à propos des élections de l’automne pour la tête de l’UMP. «On vient d’avoir une nouvelle importante pour la façon dont ça va se passer», a déclaré l'élu du Puy-en-Velay: la Commission nationale de l’Informatique et des libertés (Cnil) «vient de valider nos positions en disant que bien évidemment, rien ne s’opposait à ce que les candidats à cette présidence puissent s’adresser directement aux militants notamment par le biais des fichiers de militants». «On peut organiser un débat large et transparent et pour notre parti, ça peut être un grand exercice démocratique», a insisté l’ex-ministre de l’Enseignement supérieur.

RISQUES - Usurpation d'identité La plupart du temps, les vols concernent les codes de carte bleue mais – et c’est là que les jeunes sont de plus concernés - l’usurpation peut concerner un compte de messagerie, celui d’une boutique en ligne, un profil facebook, skyblog ou autre réseau social, un compte sur un site marchand comme e-bay. Et c'est toute l'identité du jeune, sa réputation, voire dans des cas plus rare sa sécurité qui est en jeu. Car c'est une chose de publier au nom du Général de Gaulle ou de Madonna, et d'aller pirater les identifiants d'une camarade de classe pour lui faire dire et montrer des choses allant contre son intégrité. En pratique, les victimes de ce type de vol de données se retrouvent souvent avec de mauvaises surprises : des messages à leur nom, des petites annonces sur des sites particuliers, des commentaires désobligeants signés de leur nom sur des blogs de connaissance, autant de manifestations préjudiciables à leur réputation qui circulent sur les réseaux et forum, puis sur google.

E-réputation : limites à la liberté d’expression des consommateurs par leurs avis sur internet En l'espèce, la société BCA Constructions, dont l'objet était la maçonnerie générale, la rénovation, l'activité de marchand de biens, a été immatriculée en 2001 au registre du commerce et des sociétés de Montpellier. Son gérant était M. Erick G. et M. Ali A. en était le salarié. Les époux G. lui ont confié la réalisation de leur maison d'habitation sur le terrain leur appartenant à Sète. Authentification : quatre idées pour en finir avec les mots de passe Parmi les grandes tendances de 2013 (lire notre article : Les grandes tendances 2013 selon Deloitte), le cabinet Deloitte cite la fin des mots de passe, comme unique système d'authentification pour l'accès aux PC et aux applications. Place notamment à l'authentification multi-facteurs combinant le mot de passe et un autre procédé. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle.

Fichier central d'identité biométrique : le Conseil constitutionnel sanctionne la loi La proposition de loi relative à la protection de l'identité, lancée à l'initiative de deux sénateurs, Jean-René Lecerf et Michel Houel le 27 juillet 2010 a fini par aboutir, après deux lectures devant chaque assemblée, puis intervention de la Commission mixte paritaire, à un texte définitivement adopté le 6 mars 2012. Ce texte prévoit la mise en place d'une carte d'identité et d'un passeport dits sécurisés, plus précisément qui "comportent un composant électronique sécurisé" (article 2) contenant notamment les empreintes digitales (alinéa 5). Certaines dispositions de ce texte (articles 5 et 10, article 3) ont provoqué la saisine du Conseil constitutionnel par au moins 60 sénateurs et au moins 60 députés. Le Conseil s'est donc prononcé le 22 mars dernier, considérant comme inconstitutionnelles deux dispositifs de la loi :

CNIL : La notification des violations de données à caractère personnel Qu’est-ce qu’une "violation de données à caractère personnel " ? Les 3 conditions préalables et cumulatives Pour qu’il y ait violation, trois conditions préalables et cumulatives doivent être réunies (art. 34 bis de la loi informatique et libertés) : S'informer 1) Internet, c’est comme le reste, cela s’apprend ! Ce n’est pas parce qu’ils savent faire plein de choses, ils ont absolument besoin de vous pour se poser les bonnes questions face à l’écran et développer des pratiques intéressantes et sûres, basées sur des valeurs familiales partagées. Que vous soyez experts ou pas, le numérique doit faire partie des sujets de discussion et des objets d’éducation dans la mesure où il tient une place centrale dans la vie scolaire, sociale, culturelle… et amoureuse de vous enfants. 2) A la maison, mettez l’ordinateur et la tablette dans une pièce commune plutôt que dans la chambre des enfants au départ. Cela permet d’aider les plus jeunes à acquérir leur autonomie, de pouvoir discuter de leur vie en ligne, d’être là s’il se passe quelque chose d’anormal et d’apprendre et de découvrir avec eux.

Brevetabilité du logiciel Un article de Wikipédia, l'encyclopédie libre. Le brevet logiciel désigne à l'échelle d'un pays le fait de posséder des réglementations et une jurisprudence claires permettant l'octroi de brevets sur les logiciels, c'est-à-dire un droit d'interdiction de l'exploitation par un tiers de l'invention brevetée, à partir d'une certaine date et pour une durée limitée (20 ans en général). C'est le cas dans certains pays, dont les États-Unis et le Japon et ce n'est pas dans d'autres, comme en Europe où les législations de la majorité des pays n'autorisent pas la délivrance de brevets pour « les logiciels en tant que tels ».

QUE RISQUEZ VOUS COMME DIRECTEUR D’UN BLOG ? Alors que les blogs fleurissent depuis plusieurs années sur la toile sans se démentir, la responsabilité des producteurs de blog continue à faire parler d’elle. Malgré une information importante qui est faite autour de la responsabilité des responsables de blog de façon générale, ces derniers font toujours l’objet de contentieux. La Cour de cassation a ainsi confirmé les règles applicables en termes de responsabilité pénale des directeurs de publication et des producteurs de blog dans deux arrêts du 30 octobre 2012, l’un de rejet et l’autre de cassation. Les deux espèces diffèrent en ce que l’une concerne le producteur d’un blog et l’autre le directeur de publication. Les critères de détermination de la responsabilité sont les même dans les deux cas, mais il convient de vérifier s’il n’existe pas une différence dans leur appréciation par le juge du fond.

Ayrault annonce une loi sur la protection des données personnelles Le gouvernement durcit le ton au sujet des données personnelles des internautes français. Le Premier ministre a annoncé jeudi qu'une loi renforçant "la protection des données personnelles" des citoyens sur internet serait soumise au Parlement "l'année prochaine", à l'issue d'un séminaire intergouvernemental sur le numérique à Gennevilliers (Hauts-de-Seine) "Le gouvernement souhaite notamment renforcer les droits des personnes vis-à-vis des fichiers contenant leurs données personnelles, et accorder une place et des pouvoirs plus importants à la Cnil (Commission nationale de l'informatique et des libertés, ndlr) pour établir un environnement de confiance pour nos concitoyens dans l'utilisation des outils numériques", a précisé Matignon, dans son dossier de presse.

La CNIL s’inquiète des dangers du cloud computing Dans un document de synthèse diffusé sur son site, la Commission Nationale Informatique et Libertés (CNIL) a réuni les conclusions d'une consultation publique débutée fin 2011 sur les usages du cloud computing. Pour la Commission, la dispersion des données soulève de nombreuses questions d'ordre juridique et de sécurité. Ainsi, la loi du Patriot Act constitue un facteur de risque dans le domaine de la protection des données. Pour la CNIL, il ne doit ni être exagéré ni négligé même s'il ne s'agit toutefois qu'un des problèmes du cloud.

Related:  Articles de loi