background preloader

Loi Informatique et Libertés

Loi Informatique et Libertés
Un article de Wikipédia, l'encyclopédie libre. La loi n°78-17 relative à l'informatique, aux fichiers et aux libertés du (plus connue sous le nom de loi informatique et libertés de 1978)[1] est une loi française promulguée à la suite de l'affaire SAFARI, et qui réglemente aujourd'hui notamment la pratique du fichage, manuel ou informatique. Elle porte le nom de son rapporteur Jean Foyer, président de la commission des Lois de l'Assemblée Nationale lors de son adoption. Décret de 1991 et loi de 2004[modifier | modifier le code] Le projet SAFARI et la création de la CNIL[modifier | modifier le code] Bien que signée en 1978, l'histoire de la loi Informatique et libertés est environ de dix ans plus ancienne. Ce projet perçu comme une entrave grave à la liberté fit scandale lorsque Le Monde titra le : « SAFARI ou la chasse aux Français ». La base de la loi Informatique et libertés : les données et le traitement de données à caractère personnel[modifier | modifier le code] Article 1 Article 2 [...] Related:  L'exercice des libertés en France

Fichage en France Un article de Wikipédia, l'encyclopédie libre. Le fichage en France est constitué de fichages nationaux d’État, auxquels s'ajoutent des fichages au niveau européen accessibles par les mêmes organismes d'État, et parfois par des organismes privés. La Loi informatique et libertés de 1978, votée à l'occasion de la révélation du projet SAFARI, a institué la CNIL (Commission nationale de l'informatique et des libertés), qui est censée contrôler l'usage et l'application des fichiers. Dans le cadre du projet de loi Loppsi[7], un système de mise en commun de toutes ces données, et de celles disponibles sur Internet, est mis au point par la gendarmerie nationale sous le nom d'Application judiciaire dédiée à la révélation des crimes et délits en série[8],[9]. Historique jusqu'à 1945[modifier | modifier le code] De 1945 à 1991[modifier | modifier le code] L'extension de l'usage du NIR et le contrôle des allocataires et du statut des étrangers[modifier | modifier le code]

Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Article 3 Article 4 Article 5 I. - Sont soumis à la présente loi les traitements de données à caractère personnel : Article 6

Agence régionale du livre Les métamorphoses numériques du livre Gilles Éboli Les bibliothèques face au numérique Les bibliothèques sont diversement concernées par la question numérique. Elles le sont toutes par l'informatisation, et ce depuis plusieurs années. En revanche, si l'on parle de la numérisation des collections, sur les 3 000 bibliothèques municipales françaises, toutes n'ont pas de collections patrimoniales à numériser. Le concept de bibliothèque hybride, qui résulte d'un lent cheminement historique, permet peut-être de synthétiser le propos. Dans le contexte de la bibliothèque hybride, tout un ensemble de services et de collections sont concernés par la numérisation. À propos des services liés au web, est-il vraiment pertinent que chaque bibliothèque ait son site et propose régulièrement des sélections ? Les bibliothécaires se représentent souvent les portails comme étant simplement documentaires. S'agissant de la numérisation, on va arriver à marier définitivement la conservation et la diffusion.

Trace numérique Un article de Wikipédia, l'encyclopédie libre. Le terme trace numérique est utilisé dans les domaines de la sécurité, de l'informatique légale et des systèmes d'information. Il désigne les informations qu'un dispositif numérique enregistre sur l'activité ou l'identité de ses utilisateurs, soit automatiquement, soit par le biais d'un dépôt intentionnel. Moteurs de recherche, blogs, sites de réseautage social, sites de commerce électronique, mais aussi cartes à puce, titres de transport, téléphones mobiles : tous les systèmes qui requièrent une identification ou une interaction sont susceptibles de capter des informations sur l'utilisateur – parcours, requêtes, préférences, achats, connexions, évaluations, coordonnées. La notion de traçabilité numérique est de plus en plus présente dans nos sociétés, cela est dû au contexte actuel des Big data, toute information (data) est enregistrée et stockée par défaut. Risques[modifier | modifier le code] Une identité propre ?

Vos réponses à Jean-François Copé: «Internet n'est pas un espace de non-droit» Internet et la liberté n'est pas un sujet à prendre à la légère et soulève en général de nombreux commentaires passionnées. Dans sa dernière chronique sur Slate, Jean-François Copé plaidait pour plus de régulation d'Internet, qui peut selon lui contribuer «au meilleur comme au pire». S'il est très enthousiaste quant aux possibilités offertes et aux progrès qu'Internet peut apporter à la démocratie, à la politique et à la société en général, il met en garde contre une trop grande naïveté: «Sur Internet comme ailleurs, l'absence de règles n'est pas liberté mais anarchie.» La chronique du député a beaucoup fait réagir, et la grande majorité des commentateurs n'est pas d'accord avec la conception de Jean-François Copé du Réseau des réseaux. Plusieurs internautes ont repris point par point les problèmes posés par l'Internet et qui, selon Jean-François Copé, méritent qu'on y réfléchisse d'un point de vue légal: Ropib: La propriété intellectuelle est une vue de l'esprit. Slate.fr

Accueil | Enssib Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

Charlie Hebdo : jusqu'à 7 ans de prison pour les messages d'apologie Selon Le Monde.fr, "Bernard Cazeneuve a indiqué aux préfets que 3 721 messages faisant l'apologie des attentats avaient été recensés sur les réseaux sociaux depuis l'attaque" menée contre Charlie Hebdo, le mercredi 7 janvier. Très vite, alertée par des internautes qui s'indignaient de voir la publication de messages applaudissant les deux assassins, la police avait demandé au public d'utiliser la plateforme PHAROS mise en place pour centraliser les signalements de messages litigieux : Même si le moment n'est pas encore pour les autorités de parler de la réponse judiciaire qui sera éventuellement apportée à ces signalements, il fait peu de doute qu'au moins une partie de leurs auteurs sera poursuivie en justice. Ils risquent gros. Depuis la loi du 13 novembre 2014 renforçant les dispositions relative à la lutte contre le terrorisme, l'utilisation d'Internet est en effet devenue une circonstance aggravante dans la qualification des actes d'apologie du terrorisme.

Pratiques de lecture et d’achat de livres numériques - Etudes du MOTif - Etudes et données Le MOTif s’est associé au médialab de Sciences Po pour réaliser une analyse comparative des fonctionnalités de 20 plates-formes de vente d’ebooks et examiner la population actuelle des usagers de livres numériques. L’équipement de tablettes et de liseuses augmente, les catalogues de livres numériques s’étoffent et la concurrence entre tous les acteurs du secteur est particulièrement incertaine. C’est pourquoi le moment est crucial pour observer les tendances majeures de la lecture et de l’achat de livres numériques. Sans surprise, les personnes interrogées présentent majoritairement un profil de "grand lecteur" ; la moitié, en moyenne, des livres qu’ils lisent sont au format numérique. L’accès aux plates-formes passe essentiellement par le biais d’un ordinateur via le navigateur web ou des applications ; 38 % déclarent toutefois utiliser leur liseuse pour acheter et télécharger. - la recherche d’information et de livres sur les plates-formes,

CEPD Un article de Wikipédia, l'encyclopédie libre. Le Contrôleur européen de la protection des données (CEPD) (en anglais European Data Protection Supervisor, EDPS) est une autorité de contrôle indépendante qui a pour mission première d’assurer que les institutions et organes européens respectent le droit à la vie privée et à la protection des données lorsqu’ils traitent des données à caractère personnel et élaborent de nouvelles politiques. Peter Hustinx et Giovanni Buttarelli ont été respectivement nommés Contrôleur européen de la protection des données (CEPD) et Contrôleur adjoint sur décision conjointe du Parlement européen et du Conseil. Nommés pour un mandat de cinq ans, ils ont pris leurs fonctions en janvier 2009. Les fonctions et compétences du CEPD et du Contrôleur adjoint, de même que l’indépendance institutionnelle de l’autorité de contrôle, sont définies dans le "Règlement sur la protection des données" (Règlement (CE) n° 45/2001, JO L 8, 12.1.2001). Site officiel

Apologie du terrorisme : un ado poursuivi à cause d'un dessin sur Facebook La situation actuelle est pour le moins paradoxale. Le week-end dernier, à la suite des terribles attentats qui ont eu lieu en plein Paris, d'importants rassemblements se sont déroulés sur tout le territoire pour dénoncer le terrorisme et rappeler à la face du monde l'attachement des Français envers les principes fondamentaux que sont la liberté d'expression et la liberté de la presse. Mais depuis une semaine, force est de constater qu'un raidissement s'est opéré en France avec l'apparition de plusieurs dizaines d'actions en justice reposant sur le délit d'apologie du terrorisme, qui prévoit une peine maximale de 5 ans de prison ferme et 75 000 euros d'amende (ou 7 ans de prison et 100 000 euros d'amende si Internet est impliqué, car ce dernier est devenu une circonstance aggravante). L'Associated Press a par exemple recensé en milieu de semaine 54 procédures en cours sur ce motif, avec parfois d'autres griefs retenus contre les personnes interpellées. Son tort ?

Patrimoine écrit - site du Service du livre et de la lecture

Related: