LCEN - wikipédia Un article de Wikipédia, l'encyclopédie libre. Le Journal officiel des communautés européennes indique la transposition de la « Directive relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur ». Elle visait à promouvoir le commerce électronique au sein de l'Union européenne, suivant en cela la logique des traités dont le crédo est « un espace sans frontière intérieure dans lequel la libre circulation des marchandises et des services ainsi que la liberté d'établissement sont assurées » tel que préconisé par l'article 14-2 du Traité instituant la Communauté européenne. Adoption[modifier | modifier le code] Polémique[modifier | modifier le code] Cependant, la transposition de la directive prit du retard d'une part du fait d'une lenteur française dans ce domaine, et d'autre part en raison des oppositions virulentes qu'elle fit naître de la part des acteurs de l'internet.
Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Article 3 Article 4 Article 5 I. - Sont soumis à la présente loi les traitements de données à caractère personnel : Article 6
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lundi, ce dernier s’est avéré ouvert à tous les vents durant 4 heures, permettant à n’importe qui d’accéder aux comptes du service…. Sans mot de passe ! Selon la société, très peu de visiteurs ont profité de la faille. L’incident tombe au mauvais moment pour Dropbox qui fait parti des sociétés américaines visées par une enquête de la Federal Trade Commission sur les politiques de confidentialité des données. Plus d'actualités et de tutoriels Loi LOPPSI 2 Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec LOPSI. Présentation[modifier | modifier le code] La loi loppsi 2 contient comme principales mesures [4],[5]: Budget[modifier | modifier le code] La LOPPSI prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans[9] : 2009 : 187 millions d'euros2010 : 375 millions d'euros2011 : 483 millions d'euros2012 : 657 millions d'euros2013 : 836 millions d'euros Historique[modifier | modifier le code] La loi LOPPSI est présentée comme « un dispositif d’exception pour un sujet d’exception »[12]. Le texte a été adopté en première lecture le 17 février 2010 par l'Assemblée nationale. La loi a été publiée au journal officiel du 15 mars 2011. Critiques[modifier | modifier le code] Reporters sans frontières relaye ces inquiétudes en rappelant les possibilités de dérive[16]. Retard[modifier | modifier le code] Selon l'opposition[17], cette loi serait prête depuis juillet 2007.
Quelle protection européenne pour les données personnelles ? Question d'Europe n°250 Quelle protection européenne pour les données personnelles ? Résumé : La Commission européenne a rendu public, le 25 janvier 2012, un projet de règlement relatif à la protection des données à caractère personnel, qui refond l'ensemble du cadre juridique européen issu de la directive de 1995. La protection des données personnelles fait l'objet d'un important débat européen. I. 1. La Commission européenne, et plus particulièrement sa vice-présidente Viviane Reding, ont eu à cœur de porter un message efficace : " un continent = une règle applicable ". 2. Les principales avancées du projet de règlement portent sur deux aspects : le renforcement des droits des personnes, et les conditions dans lesquelles les entreprises peuvent traiter et échanger des données à caractère personnel. II. III. 1.
Déclarations obligatoires de vol de données Voici une bonne nouvelle : les autorités européennes s’intéressent de près au sort que les entreprises réservent à nos données privées. Une directive pourrait bientôt contraindre les professionnels à mettre en place des outils de protection adéquats pour éviter tout vol ou perte de données. Autre mesure, qui constituerait une petite révolution en France : l’obligation de signaler, dans les 24 heures, une fuite, une faille ou un piratage à la Commission nationale informatique et libertés (CNIL). Les entreprises devront aussi, dans certains cas, prévenir les victimes concernées. Vivement que ces directives soient appliquées, pour améliorer la protection contre la cybercriminalité! A lire aussi : Les recherches qui ont mené à cette page: Adwanted Loi HADOPI Un article de Wikipédia, l'encyclopédie libre. La loi Hadopi ou loi Création et Internet[Note 1], ou plus formellement « loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet[1] », est une loi française qui vise à principalement mettre un terme aux partages de fichiers en pair à pair lorsque ces partages se font en infraction avec les droits d'auteur. Cette loi comporte six chapitres et deux volets : le volet de riposte graduée et le volet d'amélioration de l'offre licite. La récidive est punie de manière croissante et le législateur parle de « riposte graduée ». Contexte législatif[modifier | modifier le code] Champs d'application[modifier | modifier le code] La loi Création et Internet, avec ses articles non-conformes à la constitution, avait pour but de : La décision du Conseil constitutionnel interdit cette coupure, si elle n'est pas prononcée par un tribunal judiciaire, après débat contradictoire. Historique[modifier | modifier le code]
Autres données présentant des risques particuliers d’atteinte aux droits et libertés Données génétiques, données pénales ou données comportant des appréciations sur les difficultés sociales des personnes En pratiqueVous devez contacter le Correspondant Informatique et Libertés(info.contact-chez-cil.cnrs.fr) afin qu’il engage la demande d’autorisation auprès de la CNIL. La Commission se prononce dans un délai de 2 mois à compter de la réception de la demande. Lorsque la CNIL ne s’est pas prononcée dans ces délais, la demande d’autorisation est réputée rejetée. Données biométriques Une donnée biométrique est une donnée qui permet d’identifier un individu à partir de ses caractéristiques physiques, biologiques ou physiologiques. Depuis 2004, les traitements de données utilisant la biométrie doivent faire l’objet d’une autorisation préalable de la CNIL. Exemple L’ADN, la rétine, l’iris, les empreintes digitales, le contour de la main, ... voir aussi la fiche pratique Données comprenant le numéro NIR ou qui nécessite la consultation du RNIPP voir aussi la fiche pratique
Droit, netiquette, sécurité De plus en plus de fonctionnaires et agents contractuels de la fonction publique s’expriment sur les réseaux sociaux numériques et sur Internet. Un arrêt du Conseil d’État en date du 20 mars 2017 rappelle que les agents publics (fonctionnaires et contractuels) restent soumis à des obligations déontologiques sur les blogs et réseaux sociaux, dans le cadre d’une expression en ligne. L’arrêt opère des rappels formule quelques recommandations. A la suite de cet arrêt, plusieurs articles ont été publiés en ligne pour rappeler les obligations des fonctionnaires et agents contractuels de la fonction publique en matière de discrétion sur les réseaux sociaux, les blogs ou via les commentaires en ligne sur des plates-formes. (suite…) LIL - Résumé relative à l'informatique, aux fichiers et aux libertés Extraits donnés pour illustration. Se rapporter au Journal Officiel pour le texte original Article 1 L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Article 29 Toute personne ordonnant ou effectuant un traitement d'informations nominatives s'engage de ce fait, vis à vis des personnes concernées, à prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment d'empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés. Article 43 Sommaire - Bases du droit - Le mot de passe - Netiquette
Obligations d’information Quelles informations à fournir aux personnes concernées ? Les informations à transmettre systématiquement à la personne concernée sont : l’identité du responsable du traitement ou de son représentant ; la finalité poursuivie par le traitement ; le caractère obligatoire ou facultatif des réponses ; les conséquences éventuelles, à son égard, d’un défaut de réponse ; les destinataires des données ; les droits et moyens d’accès, d’opposition et de rectification ; le cas échéant, les transferts de données envisagés à destination d’un État non membre de la Communauté européenne. En pratique Les informations peuvent être délivrées par tous moyens, par exemple : par courrier électronique ou lettre d’information ; par affichage dans les locaux recevant les personnes concernées ; par annonce dans le journal d’information de l’organisme concerné ; par mention sur un questionnaire, un formulaire de collecte de données en ligne ; au cours d’un entretien individuel…. Recueil de données par questionnaire
Exemples de traitements déclarés par des entités CNRS Traitements Recherche Financement des projets de recherche Traitements de recherche Traitements de recherche biomédicale (Voir l’article) Traitements de recherche utilisant des données INSEE (Voir l’article) Traitements WEB Sites Web (Voir l’article) Photographies de personnes (Voir l’article) Annuaires (Voir l’article) Collecte de données (Voir l’article) Diffusion d’informations administratives et scientifiques (Voir l’article 1, l’article 2, l’article 3) Listes de diffusion / discussion (Voir l’article 1, l’article 2, l’article 3) Statistiques Bases de données Réseaux professionnels Revues électroniques Webcam Traitements divers Les traitements les plus courants dans les délégations régionales Exemple d’un traitement CNRS Exemple d’un registre de traitement universitaire Registre du CIL de l’Université de Strasbourg