IDENTITE NUMERIQUE Loppsi 2 : le gouvernement peut filtrer le web sans le juge C’est dans un hémicycle peu garni qu’a été voté, mercredi soir, l’article 4 de la loi Loppsi 2. Celui-ci permet au gouvernement de créer une liste noire de sites web qui seront filtrés, sans l’intervention d’un juge. Si l’objectif est louable, la mise en œuvre est contestée, notamment puisqu’elle a échoué dans tous les autres pays. Mercredi soir, l’hémicycle de l’Assemblée Nationale rassemblait une grosse poignée de députés technophiles. Ils étaient là pour voter l’article 4 de la loi Loppsi 2, qui autorise le filtrage d’un site sans l’intervention d’un juge, au moyen d’une liste noire. Dans l’ensemble, les députés de gauche se sont rassemblés sous une bannière anti-Loppsi, rapporte Le Point. Lionel Tardy, député UMP de Haute-Savoie, est le seul à avoir voté contre. Bien entendu, filtrer les contenus web illégaux est clairement une nécessité. Des précédents inefficaces La France n’est pas le premier à souhaiter mettre en place un système de liste noire. Quelle liste pour qui ?
Code pénal Section 1 : De l'atteinte à la vie privée. Est puni d'un an d'emprisonnement et de 45 000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui : 1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, le consentement de ceux-ci est présumé. Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d'un tiers ou d'utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l'aide de l'un des actes prévus par l'article 226-1. 1° (Abrogé) ;
Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique CHAPITRE II : Les prestataires techniques. I.-1. Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne informent leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens. Les personnes visées à l'alinéa précédent les informent également de l'existence de moyens de sécurisation permettant de prévenir les manquements à l'obligation définie à l'article L. 336-3 du code de la propriété intellectuelle et leur proposent au moins un des moyens figurant sur la liste prévue au deuxième alinéa de l'article L. 331-26 du même code. 2. L'alinéa précédent ne s'applique pas lorsque le destinataire du service agit sous l'autorité ou le contrôle de la personne visée audit alinéa. 3. 4. 5. -la date de la notification ; -les nom et domicile du destinataire ou, s'il s'agit d'une personne morale, sa dénomination et son siège social ; 6. 7. II. III.-1.
Code pénal - Article 226-24 Les personnes morales déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies à la présente section encourent, outre l'amende suivant les modalités prévues par l'article 131-38, les peines prévues par les 2° à 5° et 7° à 9° de l'article 131-39. L'interdiction mentionnée au 2° de l'article 131-39 porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.
Veille informationnelle Qui est le responsable de traitement ? Le responsable du traitement de données à caractère personnel est la personne, l’autorité publique, le service ou l’organisme qui détermine ses finalités (à quoi il va servir) et ses moyens (selon quelles modalités).Dans le cas du CNRS, le directeur d’unité, le délégué régional, le directeur d’un Institut, le directeur d’une direction fonctionnelle, etc. sont chacun responsables des traitements mis en œuvre dans les entités dont ils ont la responsabilité. Le responsable doit être établi sur le territoire français ou recourir à des moyens de traitement situés sur ce territoire. C’est à lui de veiller au respect de la loi "Informatique et libertés" en déclarant les traitements sous sa responsabilité au Correspondant informatique et libertés (ou à la CNIL si nécessaire) ainsi que leur modification ou suppression. La CNIL a un pouvoir de sanction au civil comme au pénal pour les manquements avérés dans le cadre de cette responsabilité.
Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Article 3 Article 4 Article 5 I. - Sont soumis à la présente loi les traitements de données à caractère personnel : Article 6
Loi logiciels Respect du bon usage des logiciels et de la réglementation relative à la protection juridique des logiciels Il semble souhaitable d'attirer l'attention de l'ensemble des personnels de l'université sur les règles à respecter lors de l'utilisation de logiciels et sur l'évolution de la Loi et des textes réglementaires concernant la définition et le droit d'utilisation des logiciels. 1. - Les logiciels et la loi La Loi du 10 mai 1994, transposant au droit français la directive du Conseil des Communautés Européennes du 14 mai 1991 concernant la protection juridique des programmes d'ordinateurs, et la Loi du 5 février 1994 relative à la répression de la contrefaçon ont modifié le Code de la Propriété Intellectuelle qui régit la protection des logiciels. Ces modifications interviennent au niveau de la réglementation et de la protection des logiciels. La notion de " logiciel " : Le contrat de licence Les droits de l'auteur salarié Les droits d'exploitation de l'auteur Les droits de l'utilisateur
Code pénal - Article R625-10 Lorsque cette information est exigée par la loi, est puni de l'amende prévue pour les contraventions de la cinquième classe le fait, pour le responsable d'un traitement automatisé de données à caractère personnel : 1° De ne pas informer la personne auprès de laquelle sont recueillies des données à caractère personnel la concernant : a) De l'identité du responsable du traitement et, le cas échéant, de celle de son représentant ; b) De la finalité poursuivie par le traitement auquel les données sont destinées ; c) Du caractère obligatoire ou facultatif des réponses ; d) Des conséquences éventuelles, à son égard, d'un défaut de réponse ; e) Des destinataires ou catégories de destinataires des données ; f) De ses droits d'opposition, d'interrogation, d'accès et de rectification ; g) Le cas échéant, des transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; c) Au caractère obligatoire ou facultatif des réponses ;
La veille informationnelle et ses outils (application dans le domaine juridique) Un article de Wiki URFIST. Rédacteur: Michel Roland (Veille numérique: mécanisme et outils) ATTENTION: cet article rédigé pour le c2i niveau 2 "métiers du droit" en 2009 n'a pas été mis à jour depuis décembre 2010. Un certain nombre d'informations sont obsolètes, en particulier le service "Google Reader" n'existe plus et nous l'avons remplacé dans nos formations par l'application "Feedly". (150414) On appelle "veille" le fait de se tenir au courant des informations pertinentes à un domaine défini. [modifier] La veille en entreprise Dans le domaine professionnel, le mot "veille" est utilisé d'abord en entreprise pour désigner une activité au service de l'innovation technologique et de la stratégie commerciale de celle-ci. L'Association des professionnels de l'information et de la documentation (ADBS) a défini ainsi le rôle de celui-ci: [modifier] Les différents types de veille en entreprise On distingue plusieurs types de veille dans le cadre de l'entreprise: [modifier] sur Internet Logo
Loppsi 2 - Sécurité intérieure Dossier d'information Pour compléter votre information : LOPPSI 2 : ce qu'ont changé les sénateurs Le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure 2 (Loppsi 2) a été examiné par le Sénat en première lecture en septembre 2010, puis en deuxième lecture à la mi-janvier 2011. Le Sénat a notamment renforcé les garanties apportées à l'utilisation d'outils technologiques dans le cadre de la répression des différentes formes de délinquance. Le Sénat a dans le même temps donné plus de pouvoir à la Commission nationale de l'Informatique et des Libertés (CNIL) en lui conférant une mission de contrôle des systèmes de vidéoprotection. Afin de prévenir la délinquance, le Sénat a préféré confier au tribunal des enfants plutôt qu'au préfet la possibilité d'instaurer un couvre-feu individuel. Le Sénat a adopté le projet de loi définitivement le 8 février 2011.
Cadre juridique des administrateurs réseaux | BTS SIO Posted on: 26 octobre 2014 / L’administrateur réseaux et système est chargé de mettre en place une infrastructure (on peut aussi parler de système d’information), la maintenir et en assurer la sécurité. C’est-à-dire qu’il doit baisser au maximum les risques d’intrusions, empêcher qu’un virus ne s’installe et se déploie sur le réseau, retenir les fuites concernant le savoir-faire de l’entreprise et assurer une utilisation normale des outils mis à disposition des salariés par l’entreprise. S’il ne prend pas les mesures nécessaires pour remplir sa mission, il engage sa responsabilité civile et pénale car il ne respecte pas les termes de son contrat. Afin d’assurer correctement sa mission, l’administrateur réseau doit donc surveiller l’usage que font les salariés de la messagerie et de l’accès à internet que leur fourni l’entreprise. Et concrètement, comment cela fonctionne ? Dans le rapport de la CNIL du 5 février, il est clairement dit que : La mise en place d’une charte informatique.
Code pénal - Article R625-11 Est puni de l'amende prévue pour les contraventions de la cinquième classe le fait, pour le responsable d'un traitement automatisé de données à caractère personnel, de ne pas répondre aux demandes d'une personne physique justifiant de son identité qui ont pour objet : 1° La confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement ; 2° Les informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; 3° Le cas échéant, les informations relatives aux transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; 4° La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci ;