background preloader

Règles de confidentialité de Google: une information incomplète et une combinaison de données incontrôlée

Règles de confidentialité de Google: une information incomplète et une combinaison de données incontrôlée
Le 24 janvier 2012, Google annonçait l'entrée en vigueur de nouvelles règles de confidentialité et de nouvelles conditions d'utilisation applicables à la quasi-totalité de ses services à partir du 1er mars 2012. Face aux nombreuses questions soulevées par ces changements, la CNIL a été mandatée par le groupe des CNIL européennes (G29) pour conduire l'enquête sur les nouvelles règles. Deux questionnaires successifs ont été envoyés et Google a fourni ses réponses les 20 avril et 21 juin, plusieurs d'entre elles s'étant avérées incomplètes ou approximatives. En particulier, Google n'a pas fourni de réponses satisfaisantes sur des points essentiels comme la description de tous les traitements de données personnelles qu'il opère ou la liste précise des plus de 60 politiques de confidentialité qui ont été fusionnées dans les nouvelles règles. Google ne fournit pas suffisamment d'informations aux utilisateurs sur ses traitements de données personnelles Related:  SIO-EDMVeille juridique BTS SIO

Modèle de clause sur le respect du droit d'auteur Cette clause peut être insérée dans la charte informatique de l'entreprise, dans un contrat de bail d'habitation ou encore dans un contrat de location. Introduction Il incombe à la personne titulaire d'un accès à internet, conformément à l'article L336-3 du Code de la propriété intellectuelle, de veiller à prévenir le téléchargement et la mise à disposition illicites d'oeuvres et d'objets protégés par un droit d'auteur ou un droit voisin. Elle doit veiller à ce que cet accès ne fasse pas l'objet d'une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d'oeuvres ou d'objets protégés. En fonction de la gravité des manquements et de l'usage de l'accès, l'une des sanctions suivantes peut être prononcée : Modèle de clause "Protection de la création sur internet" Clause d'information sur la "Protection de la création sur internet" © 2012 Net-iris

Géolocalisation et collecte d'informations issues des points d'accès Wi-Fi : le pas en avant de Microsoft Les informations issues des points d'accès Wi-Fi sont utilisées pour fournir des services de géolocalisation accessibles sur les smartphones. Il s'agit de données à caractère personnel, dont la collecte et l'utilisation sont soumises à la loi "informatique et libertés ". Afin de respecter les droits des possesseurs de points d'accès Wi-Fi et de protéger la liberté d'aller et venir anonymement des utilisateurs de smartphones, la CNIL a dégagé en mai 2011 des bonnes pratiques en la matière. Depuis plusieurs mois, la CNIL et Microsoft ont des échanges sur ce sujet. Ainsi : Microsoft a déclaré son traitement à la CNIL. Ces avancées de Microsoft soulignent l'importance de prendre en compte la vie privée dès l'élaboration d'un produit ou d'un service (Privacy by design).

Protection des données personnelles, projet de reforme européen, cnil, Le 6 mars 2012, le Sénat a adopté une proposition de résolution européenne sur le projet de règlement européen concernant la protection des données à caractère personnel. Par ce texte, les sénateurs tiennent à exprimer leurs préoccupations concernant certaines dispositions du projet de réforme. Celles-ci rejoignent, pour partie, les critiques émises par la Commission nationale de l’informatique et des libertés (Cnil). Le projet de réforme présenté par la Commission européenne le 25 janvier 2012 est destiné à moderniser le cadre européen de la protection des données mis en place en 1995 (directive 95/46/CE) et devenu obsolète du fait des évolutions technologiques et de l’émergence de nouveaux usages. Le Sénat souligne les avancées que comporte le projet de réforme, s’agissant notamment de la promotion du droit à l’oubli numérique, de la consécration du principe du consentement exprès à l’utilisation des données personnelles, de l’obligation de portabilité des données personnelles, etc.

Cyberdroit - Le droit à l'épreuve de l'Internet droit à l'oubli Les affaires en justice demandant la désindexation de résultats des moteurs de recherche se multiplient. L’étude de deux exemples récents permet de se rendre compte de l’inefficacité des mesures de filtrage ou de désindexation demandées aux tribunaux. Quelques affaires impliquant la désindexation de résultats de Google L’an dernier, une affaire avait vu une jeune professeur obtenir la désindexation de résultats pointant vers une vidéo à caractère pornographique qu’elle avait tournée étant plus jeune. Ce 15 février, une affaire similaire est jugée, pour des motifs semblables. Explications de l’effet réel d’une demande de désindexation Pourquoi ces résultats à l’opposé de ce qui était attendu ? La première consiste en ce qui s’appelle l’ « effet Streisand ». Internet a été conçu pour résister à (presque) toutes les attaques. Que faire ? Résilience associée à une mise sous les projecteurs assurent donc une diffusion extrêmement rapide ( et incontrôlée ) d’une information.

Prends le contrôle de tes données personnelles : brochure et vidéo de la Commission européenne Prends le contrôle de tes données personnelles est un dossier mis à disposition en ligne en 2012 par la Commission européenne (Direction européenne de la justice), 16 pages (en pdf) pour expliquer la nouvelle réglementation européenne en matière de droit à la protection des données personnelles. Sur un ton humoristique, le dessinateur belge Pierre Kroll illustre les changements en cours sur cette thématique en complément du mini-site d’information Protection des données personnelles. Un sujet préoccupant puisque 70% des citoyens européens se disent inquiets par l’utilisation de leurs données privées. Contenu du guide Prends le contrôle de tes données personnelles La brochure Prends le contrôle de tes données personnelles à destination des publics jeunes rappelle en quelques points essentiels, la règlementation européenne qui évolue via des pavés de textes courts et les illustrations de Pierre Kroll avec un chapitrage par questions : À qui peux-tu faire confiance ? Où vont ces données?

Imprimantes 3D : la bataille contre la copie d'objets a commencé Il y a plus de quatre ans, nous écrivions que les imprimantes 3D signaient probablement la prochaine révolution communiste, mais qu'elle nécessiterait l'acceptation d'un changement profond du modèle économique de la société moderne : Ce qui a commencé avec la musique et qui a continué avec les films se poursuivra demain avec les objets de notre quotidien. Le piratage, qu'il vaut mieux appeler "duplication personnelle", est simplement la traduction difficile à accepter d'un mouvement beaucoup plus profond où tout ou presque pourra être dupliqué de chez soi, et amélioré grâce à l'open-source et aux outils de production de plus en plus simples à utiliser (...) Depuis, nous avons vu que les imprimantes 3D ont fait l'objet d'une première plainte en piratage en 2011, pour la mise en ligne d'un modèle 3D imprimable du cube utilisé dans le film Super 8 de JJ Abrams. Mais l'histoire a appris qu'en matière de musique et de cinéma, les pirates diffusent (évidemment) des fichiers sans DRM.

E-réputation : limites à la liberté d'expression des consommateurs par leurs avis sur internet | Par Anthony Bem Introduction Le 7 juillet 2011, la Cour d'appel de Montpellier a précisé les limites à la liberté d'expression des consommateurs quant aux avis ou commentaires diffusés sur internet en condamnant un client au titre de ses propos diffamatoires laissés sur ses blogs (Cour d'appel de Montpellier 2ème chambre B Arrêt du 07 juillet 2011, ALC Villas, Alexandre A. / Jean-Luc G.) Présentation des faits En l'espèce, la société BCA Constructions, dont l'objet était la maçonnerie générale, la rénovation, l'activité de marchand de biens, a été immatriculée en 2001 au registre du commerce et des sociétés de Montpellier. Son gérant était M. Les époux G. lui ont confié la réalisation de leur maison d'habitation sur le terrain leur appartenant à Sète. Puis, la société ALC Villas, dont l'activité est la maçonnerie générale et le gérant M. En janvier 2011, M. Dans ce contexte, la société ALC Villas et M. Les propos diffamatoires étant nombreux, ils ne seront volontairement pas repris ci-après. "M. M.

Related: