background preloader

Le droit à l'image appliqué aux sites web - CCM

Le droit à l'image appliqué aux sites web - CCM
Novembre 2014 Introduction au droit à l'image Selon les articles 226-1 à 226-8 du Code civil, tout individu jouit d'un droit au respect de sa vie privée ainsi que d'un droit à l'image,. En vertu de ces dispositions, la publication ou la reproduction d'une photographie sur laquelle une personne est clairement reconnaissable n'est possible qu'avec son consentement préalable, que l'image soit préjudiciable ou non. Un document manuscrit doit ainsi être signé par la ou les personnes concernées par la photographie. Il ne peut en aucun cas être établie d'autorisation globale, couvrant tout type de photographie impliquant la personne. Cas des enfants mineurs Dans le cas des enfants mineurs, la signature d'autorisation des parents de l'enfant ou de ses tuteurs légaux doit également être obtenue par écrit. Plus d'informations Réalisé sous la direction de Jean-François PILLOU, fondateur de CommentCaMarche.net.

Licence publique générale GNU Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir GPL. Licence publique générale GNU Logo de la licence publique générale GNU, version 3. Cette licence a depuis été adoptée, en tant que document définissant le mode d'utilisation, donc d'usage et de diffusion, par de nombreux auteurs de logiciels libres, en dehors des projets GNU. Principe de la licence GPL[modifier | modifier le code] La GPL met en œuvre la notion de copyleft, un jeu de mots anglais faisant référence à la notion de copyright (right en anglais signifie à la fois le droit, c'est-à-dire la règle juridique, et la droite, qui marque une direction) que l'on peut transposer en français en parlant de « Gauche d'auteur » par référence au Droit d'auteur. La GPL est la licence de logiciel libre la plus utilisée. L'esprit et l'objectif[modifier | modifier le code] Son histoire[modifier | modifier le code] Richard Stallman en discussion au deuxième jour de la première conférence GPLv3 le 17 janvier 2006.

Réutiliser des images en ligne : entre Copyright, Copyleft et … Copydown Un des grands plaisirs du blog, c’est la chasse aux images pour illustrer les billets. L’écriture web peut difficilement se passer de l’image, tant elle est nécessaire pour capter l’attention du lecteur et condenser le message. Force est de constater que lorsqu’on écrit sur Internet, on devient vite avide d’images … Depuis que j’ai commencé ce blog, il n’est quasiment pas un billet que je n’ai illustré par une ou plusieurs images. Ce qui n’était au début qu’une pratique purement « décorative » est devenu au fil du temps un vrai besoin, à mesure que les images devenaient des moments à part entière de la démonstration. J’avoue que je ne m’attendais pas à avoir à ce point « besoin » des images pour écrire sur le droit, matière réputée austère qui se satisfait en général d’un traitement purement verbal (on voit fort peu d’illustrations dans les Précis Dalloz et autres Jurisclasseurs !). Cette belle composition de silex à trous qui flirte avec le land art est "copyrightée". Remember! J'aime :

Site sur l'actualité juridique des SI Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Pour trouver une jurisprudence, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Pour trouver un outil, vous pouvez insérer un ou plusieurs termes dans le champ de saisie.

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Jurisprudences  | Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Jugement du 2 novembre 2000 La procédure La prévention Suivant ordonnance de l’un des juges d’instruction près le tribunal de grande instance de Paris du 14 mars 2000, ont été renvoyés devant ledit tribunal, Hans H. pour avoir à Paris, en tout cas sur le territoire national, courant 1996 et 1997, en tout cas depuis temps non couvert par la prescription, en ayant la qualité de personne chargée d’une mission de service public, agissant dans l’exercice de cette mission, ordonné et facilité, hors le cas prévu par la loi, le détournement, la suppression ou l’ouverture des correspondances ou la révélation du contenu de ces correspondances, en l’espèce des messages à caractère privé de la messagerie électronique de Tareg A. Le jugement Le tribunal, par jugement contradictoire, Les faits

Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ». Si ce n’est pas le cas, ils sont considérés comme ayant un caractère professionnel, de sorte que l’employeur peut y avoir accès en dehors de la présence du salarié (Cass. Toutefois, les juges sont venus atténuer cette solution très défavorable aux employeurs.

Swisslife renforce la gestion des comptes à privilège Pour renforcer sa politique de sécurité, Swisslife s'est équipé d'une solution de gestion des comptes à privilège. PublicitéAvec plus de 110 ans d'existence en France, Swiss Life, 3,8 Md€ de chiffre d'affaires en 2013, est un des acteurs majeurs sur les marchés de l'assurance patrimoniale en vie et retraite et de l'assurance santé et prévoyance. Pour faire tourner son système d'information, le groupe s'appuie une DSI composée de 300 personnes dont 200 en interne. Entièrement virtualisée, son infrastructure repose sur un millier de serveurs. Dans le cadre d'une refonte de ses systèmes de sécurité, la DSI a notamment lancé en 2012 une audit sur la gestion des comptes à privilège. « Nous avons interviewé la plupart de nos administrateurs et fait état d'une situation et de comportements préoccupants », se rappelle Julien Soleil, responsable de la sécurité opérationnelle de Swisslife qui intervenait le 3 octobre 2014 dans le cadre des Assises de la Sécurité. Article rédigé par

[hal-00777385, version 1] Guide de bonnes pratiques pour les Administrateurs Systèmes et Réseaux Résumé : Le Guide des Bonnes Pratiques tente de recenser les spécificités majeures du métier Administrateurs Systèmes et Réseaux (ASR). Il formalise un ensemble de comportements qui font consensus dans la communauté des ASR pour élaborer un corpus de bonnes pratiques d'organisation. Ce guide peut contribuer à rendre les missions du métier plus lisibles, améliorer l'organisation et la technicité mises en œuvre au sein de nos services vis à vis de nos utilisateurs, de nos directions et de nos tutelles. Commet un délit l'auteur de la mise à disposition sur internet d'informations relatives à des failles de sécurité | Net-iris 2009 Selon un Arrêt de rejet de la Chambre criminelle de la Cour de cassation rendu le 27/10/2009, la seule constatation de la violation, sans motif légitime et en connaissance de cause, de l'une des interdictions prévues par l'article 323-3-1 du Code pénal, implique de la part de son auteur l'intention coupable exigée par l'article 121-3 du même code. En sachant qu'il diffusait sur internet des informations présentant un risque d'utilisation à des fins de piratage par un public particulier en recherche de ce type de déviance, l'auteur des écrits visibles sur le site internet et accessibles à tous, s'est rendu coupable du délit de mise à disposition, sans motif légitime, de moyens conçus ou spécialement adaptés pour commettre une atteinte à un système de traitement automatisé de données. Lire l'analyse de la décision Analyse de 418 Mots. D'où il suit que le moyen doit être écarté ; Et attendu que l'arrêt est régulier en la forme ; Rejette le pourvoi ; © 2009 Net-iris

La culture informationnelle » Le concept de veille informationnelle Chacun de nous, les prospectivistes, économistes et politiques s’accordent aujourd’hui pour donner au savoir, à la compétence, aux moyens de les acquérir et donc à l’apprentissage, une fonction vitale dans le développement des personnes, des organisations et des nations de ce XXI° siècle naissant. Le livre blanc sorti en 1995 et intitulé « Enseigner et apprendre » avaient déjà pour unique objectif : Préparer les Européens à passer sans heurts à une société fondée sur l’acquisition des connaissances, où l’on ne cesse d’apprendre et d’enseigner tout au long de la vie, autrement dit à une société cognitive. Notre modèle scolaire serait dominé comme le cite Carré dans son ouvrage sur l’apprenance par «Le scénario de la transmission et les figures de l’élève ou du formé, réceptacles plus ou moins volontaires, plus ou moins passifs, de l’action éducative du maître ou du formateur ».

[MàJ] Bluetouff décide de se pourvoir en Cassation Mise à jour : L’affaire « Bluetouff » ne va pas s’en arrêter là. L’avocat d’Olivier Laurelli, Maître Iteanu, a en effet annoncé hier sur Twitter que son client avait finalement décidé de se pourvoir en cassation. Le soulagement ayant fait suite à la relaxe d’Olivier Laurelli, alias « Bluetouff », n’aura pas duré très longtemps. Après avoir été innocenté en avril dernier, le blogueur vient en effet d’être condamné par la cour d’appel de Paris à 3 000 euros d’amende pour avoir téléchargé depuis Internet des documents d'une agence gouvernementale, lesquels étaient librement accessibles du fait d’une faille de sécurité. Le verdict de la cour d’appel de Paris est tombé hier. Des documents accessibles suite à une recherche Google Mais revenons sur cette affaire, dans laquelle « Bluetouff » avait été totalement blanchi en première instance, le tribunal correctionnel de Créteil l’ayant relaxé en avril dernier (voir notre article, et la décision sur Legalis). (...)

Le fair-play de la CNIL en question, à propos de la sanction d’Orange à la suite de la notification d’une faille de sécurité | France Le 7 août 2014, la Commission nationale de l’informatique et des libertés (CNIL) a sanctionné l’opérateur historique Orange pour défaut de sécurité des données personnelles dans le cadre d’opérations marketing, par un avertissement public. Le 18 avril dernier, Orange a découvert un accès illégitime sur une plateforme technique d’envoi de courriers électroniques et de SMS ayant entrainé une fuite de données concernant environ 1.340.000 de ses clients. Cette intrusion dans le serveur d’un prestataire en charge de certaines campagnes de marketing direct pour Orange a entrainé la fuite de données telles que les noms, prénoms, dates de naissance, adresses électroniques et les numéros de téléphone fixes et mobiles des clients. Au vu de l’importance de la faille et de l’opérateur, la CNIL a décidé de réaliser des contrôles sur place, chez Orange, son sous-traitant et son prestataire secondaire. La notification de failles de sécurité L’auto-incrimination Une sanction en opportunité

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. I. II. III. VI.

Wikipédia - Administrateur systèmes Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration). Il travaille au sein d'une DSI (Direction des Systèmes d'Information) ou d'une SSII (Société de Services en Ingénierie Informatique). L'administrateur systèmes intervient auprès du DSI (Directeur des systèmes d'information), des DBA (Database Administrator, administrateur de bases de données), des administrateurs réseau, des webmasters et apparentés, des développeurs, des responsables bureautique (postes de travail) et enfin des usagers. Tâches de l'administrateur systèmes[modifier | modifier le code] Les attributions classiques de l'administrateur sont les suivantes : Il a parfois la tâche de l'administration du réseau et/ou de l'administration des bases de données dans des organisations de petite taille. Compétences[modifier | modifier le code]

Related: