background preloader

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données Il n'existe pas dans notre droit pénal d'infraction qui vienne, de manière spécifique, protéger les données ou l'information contre la soustraction frauduleuse.

Notre problème avec Facebook est un problème de topologie. Interviewé par l'AFP au sujet de la fameuse "affaire des statuts privés devenus publics mais en fait non ou alors peut-être que si mais en fait personne a vraiment pris le temps de vérifier", le résultat est lisible ici ou là. Verbatim. Je reproduis ci-après le verbatim complet de l'échange de mails qui a servi de base à cette dépêche : Que cette fuite de messages privés sur Facebook soit avérée ou pas, les premières rumeurs se sont répandues comme une trainée de poudre et en quelques heures le web a été saturé d'inombrables témoignages d'utilisateurs, affirmant être eux aussi victimes du problème. La démocratisation des réseaux sociaux et la large place qu'ils occupent dans nos vies rendent-ils ce genre de réaction inévitable ? Et j'en profite pour développer un peu. Chaque changement d'interface de Facebook (récemment le passage à la Timeline) équivaut pour l'usager à un errance cognitive semblable à celle qui marque le passage d'une chambre à air à une tasse à café. Attendre encore.

La CNIL lance une enquête sur la sécurité de NFC Technologie dite de proximité, le NFC (Near Field Communication) a le vent en poupe : elle équipe un pourcentage croissant des téléphones portables, investit le secteur des cartes bancaires et plusieurs villes ont lancé des projets spécifiques (paiement de places de parking, etc.). L'innovation du NFC réside dans l'absence de contact physique entre le téléphone ou la carte bancaire et le terminal de paiement. Il suffit, en effet, de passer l'équipement devant le terminal pour transmettre son identité bancaire et ainsi effectuer une transaction. Un piratage trop facile Pas de saisie de code, pas d'insertion de carte bancaire... cette simplicité aurait toutefois ses failles. Alertée, la Commission Nationale Informatique et Libertés (CNIL) a lancé une enquête technique "afin d'identifier d'éventuels problèmes de sécurité et d'évaluer leurs conséquences en termes d'impact sur la vie privée des porteurs de carte".

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

Carte d’identité : l’Assemblée nationale vote la création du fichier "des honnêtes gens" (MàJ) L'Assemblée nationale s'est réunie pour une deuxième lecture du texte portant création d'une carte d'identité comprenant des données biométriques. Les députés se sont opposés sur la mise en place d'un lien fort ou d'un lien faible entre la carte d'identité biométrique et les données contenues dans un registre national (la base Tes, titres électroniques sécurisés). L'Assemblée nationale s'est réunie afin de débattre au sujet de la mise en place d'une nouvelle carte d'identité nationale contenant des informations biométriques. Pour rappel, cette carte doit contenir une puce, obligatoire qui stocke les informations nominatives du titulaire, son adresse, sa photographie ainsi que ses empreintes digitales. Outre la création effective de la carte, la question de l'utilisation et du recoupement des informations biométriques restait en suspens. Conformément au fonctionnement des institutions françaises, une loi doit être votée dans des termes exacts entre l'Assemblée et le Sénat. Mise à jour

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

CIL : Gardiens de la vie privée en Europe, en entreprise et dans les collectivités Le 25 janvier, la Commission européenne a adopté une proposition de règlement en vue d’établir le futur cadre pour la protection de la vie privée dans l’Union européenne. Le texte impose aux organismes traitant des données personnelles la mise en œuvre de mesures responsables pour se mettre en conformité avec les nouvelles règles « informatique et libertés », dont la désignation d’un “délégué à la protection des données” dans les entreprises de plus de 250 salariés, les organismes publics et les organismes dont les activités principales consistent en des traitements qui exigent un suivi régulier et systématique des personnes concernées. CEDPO, (Confederation of European Data protection Associations) se félicite de la reconnaissance du Délégué à la protection des données en tant qu’acteur clé de la protection des données personnelles dans la proposition de règlement. Source : Communiqué commun CEDPO et AFCDP en date du 6 février 2012 Un projet de réglement européen À propos de la CEDPO

Un hébergeur doit se plier aux demandes concernant les données perso Au titre de la loi informatiques et libertés, un hébergeur est tenu d'accéder aux demandes d'internautes concernant leurs données personnelles, sans décision de justice préalable. Un internaute publiant du contenu sous pseudonyme sur un forum peut demander à l'hébergeur de supprimer ses noms et prénoms sans avoir à passer préalablement devant un juge. Telle est la décision rendue par le tribunal de grande instance de Béziers dans le cadre d'une affaire opposant la plate-forme de blog Overblog à un internaute dont l'identité avait été révélée à son insu par plusieurs autres utilisateurs "qui divulguaient des informations touchant sa vie privée et propageaient des calomnies". Selon Legalis.net, l'internaute avait demandé la suppression de ces contenus, ce qu'Overblog avait refusé de faire, se réfugiant entre autres derrière son statut d'hébergeur.

Droit des technologies avancées La décision rendue par la Cour de justice de l’Union européenne le 13 mai 2014 consacre le droit à l’oubli numérique, un droit qui tend à faire de chacun d’entre nous « le seul archiviste de son propre passé sous réserve du devoir de mémoire » (1). Cette décision historique de reconnaissance du droit à l’oubli est l’aboutissement d’un débat commencé en 1997 aux Etats-Unis avec l’affaire Reno contre l’American civil liberties union (ACLU) et qui va se poursuivre avec la réforme de la directive européenne 95/46/CE sur la protection des données à caractère personnel. 1. Approche générale 1.1. Décence vs liberté d’expression sur internet : L’affaire Reno c/ Aclu (Cour Suprême des Etats-Unis 26-6-1997) C’est en 1997 que la Cour suprême des Etats-Unis à la longue tradition de gardienne du premier amendement de la Constitution sur la liberté d’expression, a posé les termes du débat sur les limites de l’internet, dans l’affaire Reno v. 1.2. 2. 2.1. - le responsable de traitement ; 2.2. 2.3. 2.4.

L’identité numérique, entre droit à l’anonymat et nouvelles identités en ligne Décryptage du web L'identité numérique en question. 10 scénarios pour la maîtrise juridique de son identité sur Internet Éditeur : Eyrolles 166 pages Le sujet est nouveau, et promet de devenir capital ces prochaines années, à l’heure où nous laissons nos traces un peu partout sur la Toile, au gré de nos discussions sur des forums, de nos commentaires laissés sur des blogs, de notre présence sur divers réseaux sociaux... Gérer son identité numérique, maîtriser sa e-réputation… ce nouveau champ lexical commence à entrer dans le quotidien des internautes. Le livre d’Olivier Iteanu, avocat spécialisé en nouvelles technologies, très présent sur la Toile, et chargé d’enseignement à l’université Paris-IX, qui nous promet "10 scénarios pour la maîtrise juridique de son identité sur Internet ", arrive donc à point nommé. Autre question, est-il possible d’être anonyme en ligne ? Autre sujet qui va devenir crucial, quel sera le futur système d’identité numérique ?

Atteintes a la personne sur reseaux sociaux : fondements juridiques aux poursuites... Les réseaux sociaux, tels que facebook permettent de faciliter toutes les dérives qui portent atteinte au droit à l'image ou à la vie privée. Quelque soit le motif, vengeance, harcèlement, escroquerie tout est possible, mais la liberté d'expression a ses limites ... Sous couvert de la liberté d'expression un certain langage ou discours engendre un panel de délits du ressort du tribunal correctionnel le plus souvent ( ex injure, dénigrement,diffamation, usurpation d'identité, de l'usage d'une fausse identité fantaisiste ou non , du harcèlement ou de la discrimination...). La sanction encourue pourra être pénale, civile voire prud'homale. Divers textes concernant l'atteinte à la vie privée et le droit à l'image ... I- Les fondements "classiques" de l'atteinte à la vie privée et au droit à l'image commis sur un réseau social A) L’article 8 de la CEHD envisage la protection à la vie privée et familiale. " 1. 2. B) L’article 9 al 1 du Code Civil dispose : Rappelons l'article 434-23 du code pénal

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Ce n’est évidemment pas le seul site à surveiller, mais c’est celui où les internautes s’épanchent le plus, où ils font part de leur vie privée le plus naïvement. 1- Il n’y a pas de renseignements banals Le nom de votre mère, votre date d’anniversaire, votre lieu de naissance… Ces renseignements que vous publiez ou que vous ajoutez à votre profil d’utilisateur semblent bien innocentes, mais en les croisant, on peut faire beaucoup. Pour vous permettre de récupérer un mot de passe perdu, par exemple, plusieurs sites utilisent une question personnelle comme « Quel est le nom de votre mère ? 2- Ne vous surestimez pas. Après tout, ces réglages changent souvent et sont parfois difficiles à trouver et à déchiffrer. 3- Les amis de vos amis sont-ils vraiment vos amis ? Car il y a trois niveaux de partage sur Facebook : - avec ses amis- avec ses amis et leurs amis- publiquement

Elle fait trembler Facebook - Page 4 Le gouvernement voudrait forcer les fournisseurs de services Internet à mettre en place des mécanismes pour permettre à la police d'intercepter les courriels de certains suspects. À première vue, on pourrait penser que ce serait utile pour lutter, par exemple, contre la cybercriminalité ou la pornographie juvénile. Le problème, c'est que ça créerait une brèche importante dans le système de protection des droits et libertés. Nous sommes un pays démocratique ; la police ne peut pas soudainement débarquer chez vous et saisir votre correspondance ou lire vos courriels sans avoir de mandat. Mais elle prétend qu'il est parfois trop long et trop difficile d'en obtenir un. Non. Il y a des aspects fort positifs à ces technologies qui m'empêchent de tirer des conclusions apocalyptiques. Dieu merci, une bonne partie de la vie des gens de ma génération n'a pas été documentée dans Internet.

Related: