background preloader

Une nouvelle directive européenne pour la sécurité des données personnelles

Une nouvelle directive européenne pour la sécurité des données personnelles
La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de sanctions allant jusqu'à un million d'euros ou 5% du chiffre d'affaires d'une entreprise, selon des documents que l'AFP s'est procurés mardi. Le projet comportant une directive et un règlement amenés à remplacer une directive de 1995 et préparé par les services de la commissaire européenne à la Justice, Viviane Reding, devrait être présenté le 25 janvier. Il vise à permettre aux utilisateurs de l'internet d'avoir un meilleur contrôle sur leurs données personnelles. Il est notamment prévu que les citoyens puissent faire valoir un "droit à l'oubli numérique", ce qui obligera notamment les réseaux sociaux à supprimer les données personnelles (photos ou autres) des utilisateurs qui le demanderont. En cas d'infraction à ces règles, des amendes pourront aller jusqu'à un million d'euros pour les personnes et 5% du chiffre d'affaires mondial pour les entreprises.

http://lexpansion.lexpress.fr/high-tech/une-nouvelle-directive-europeenne-pour-la-securite-des-donnees-personnelles_1420075.html

Related:  Veille juridique

Utilisateurs de logiciels d'entreprise, attention aux audits Selon les experts en licence, les éditeurs sont désormais à l'affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l'usage des logiciels dans les entreprises. Document sans nom Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique

Logiciels libres et propriétaires Il existe deux sortes de logiciels : les logiciels libres et les logiciels propriétaires. Pour comprendre ce qu'est un logiciel libre, nous allons déjà voir ce que la plupart des gens utilisent en général : les logiciels propriétaires. Mais avant tout, qu'est-ce qu'un logiciel ? Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage. Des alertes peuvent être automatiquement envoyées à la personne ayant installé le dispositif lorsque le salarié ainsi surveillé saisit sur son clavier un mot prédéterminé. Selon son paramétrage, le dispositif permet également de générer des rapports, récapitulant l'ensemble des actions faites à partir d'un poste informatique, qui sont directement envoyés sur le poste informatique de celui qui aura installé le logiciel espion.

Licence CeCILL Un article de Wikipédia, l'encyclopédie libre. La Licence CeCILL est une licence de logiciel libre[4]. C'est l'abréviation de « CEA CNRS INRIA logiciel libre ». Buts[modifier | modifier le code] Elle a été créée par des organismes de recherche français : le CEA (Commissariat à l’énergie atomique), le CNRS (Centre national de la recherche scientifique) et l’INRIA (Institut national de recherche en informatique et en automatique), pour plusieurs raisons :

Protection des données personnelles et Big Data : inconciliables, vraiment ? Si l’on demande au Big Data quel est son pire ennemi, la réponse fuse (en tout cas par la voix quasi unanime des acteurs de la filière) : le droit, et en particulier celui protégeant les données à caractère personnel. La question se pose donc : au-delà de toutes les marques d’intérêts que lui porte l’État qui en a fait, avec le Cloud computing, le thème du 4ème appel à projets dans le cadre des investissements d’avenir, le Big Data est-il soluble dans la protection des données à caractère personnel ? Pire, s’il est inconciliable avec la loi existante, le sera-t-il également avec le projet de règlement européen qui unifiera en 2017 ou 2018 le droit de tous les pays de l’Union européenne en la matière ? Pour le grand public, à tort ou à raison, une définition du Big Data tournant autour de la règle des « 3v » s’est dégagée… en ajoutant, pour des raisons marketing, parfois un ou plusieurs « v ». Apercevoir l’avenir… ou de nouveaux horizons ?

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I.

Les Français davantage exposés à la cybercriminalité L'éditeur de logiciels Symantec publie son rapport annuel sur les menaces en ligne. En France, neuvième pays le plus touché par la cybercriminalité, les arnaques au logiciel de rançon ont augmenté de 260% en 2015. La cybercriminalité prend de l'ampleur, encore et toujours. Le 21e rapport de Symantec sur les cybermenaces, publié ce mardi, observe que les actes criminels en ligne ne cessent d'augmenter et que leurs auteurs professionnalisent leurs activités.

L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu Le titre de ce billet peut paraître surprenant, mais il répond en fait à un titre d’article qu’un journal en ligne de la presse spécialisée, au demeurant excellent sur son secteur, a employé pour relater la présente affaire. Comme quoi la communauté geek sait avoir les mêmes réflexes corporatistes que n’importe quel autre groupe social ayant des intérêts communs assez forts. Heureusement, outre son goût pour les pizzas froides et la Guinness, ce qui la caractérise avant tout est le goût de comprendre, et je l’entends qui piaffe aux portes de ce blog. Faites entrer les fauves, on va faire du droit. Au-delà des aspects techniques de cette affaire, que nous allons aborder, on se retrouve dans une problématique récurrente lorsqu’on doit juger des délits commis dans un contexte technique complexe : que ce soit la finance, la médecine, la pharmacologie, ou la technologie : les prévenus regardent les juges comme des ignares car ils n’ont pas leurs connaissances, ni même parfois les bases.

CONTRAT DE LICENCE D'UN LOGICIEL La licence concédée sur un logiciel fait aujourd’hui partie des contrats les plus utilisés. Pourtant il s’agit d’un contrat dont la nature juridique est pleine d’ambiguïté. Beaucoup y voit un contrat à la fois proche de la vente et proche de la location . Pourtant la nature juridique d’un contrat a pour conséquence d’en déterminer une partie du régime applicable du fait des règles d’ordre public qui y sont attachées.

Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires.

Related:  Veille juridique (Logiciel)Veille Juridiqeabdelmalik57