background preloader

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique

32002L0058 Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) Journal officiel n° L 201 du 31/07/2002 p. 0037 - 0047 Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques) vu le traité instituant la Communauté européenne, et notamment son article 95, vu la proposition de la Commission(1), vu l'avis du Comité économique et social(2), après consultation du Comité des régions, statuant conformément à la procédure visée à l'article 251 du traité(3), considérant ce qui suit:

2006-961 du 1er août 2006 DADVSI Par le Président de la République : Jacques Chirac Le Premier ministre, Dominique de Villepin Le ministre de l'économie, des finances et de l'industrie, Thierry Breton Le ministre de l'éducation nationale, de l'enseignement supérieur et de la recherche, Gilles de Robien Le garde des sceaux, ministre de la justice, Pascal Clément Le ministre de la culture et de la communication, Renaud Donnedieu de Vabres Le ministre de l'outre-mer, François Baroin (1) Travaux préparatoires : loi n° 2006-961. juin 2010 Leurs petites entreprises ne connaissent pas la crise ; en tout cas pas celle de la volonté à être présent sur internet. En effet, pour la 4e année consécutive, la société Doyousoft, installée à Béziers et spécialiste de la création de site internet pour les entreprises, vient de publier son enquête sur l'activité du e-commerce dans les TPE-PME de moins de 20 salariés. 1 890 sites en régions ont été auscultés et le Grand Sud tire très bien son épingle du jeu. Si en France, le nombre de sites web marchands a augmenté de +31 %, l'Aquitaine se hisse en première position nationale avec un boom de +49 % ! Midi-Pyrénées n'est pas très loin à +38 %. Le Languedoc-Roussillon est un peu en retrait à +24 %, mais reste dans les 10 régions les plus dynamiques. « Les résultats de cette grande enquête montrent que le succès du e-commerce ne concerne pas que les grands comptes.

Code pénal Section 1 : De l'atteinte à la vie privée. Est puni d'un an d'emprisonnement et de 45 000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui : 1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, le consentement de ceux-ci est présumé. Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d'un tiers ou d'utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l'aide de l'un des actes prévus par l'article 226-1. 1° (Abrogé) ;

Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles? Conformément au droit communautaire, la collecte de données à caractère personnel n'est légale que dans des conditions strictes, et uniquement dans un but légitime. Chaque jour, dans l'Union européenne, des entreprises, des pouvoirs publics et des personnes physiques transmettent de nombreuses données à caractère personnel par-delà les frontières. Des règles communes pour l'UE ont dès lors été mises en place afin de garantir que vos données personnelles puissent bénéficier d'un niveau élevé de protection dans tous les pays de l'UE.

Sécurité informatique, Collecte, Informations, IPhone L'espionnage géographique serait inclus dans les conditions d'utilisation de l'iPhone Des experts en sécurité informatique travaillant pour F-Secure se sont penchés sur la collecte d'informations géographiques réalisée par l'iPhone, que nous vous révélions hier. [...] Il semblerait que les informations ne soient transmises dans ce but qu'avec l'accord de l'utilisateur, et que le processus ne soit pas nouveau, car inclus dans les conditions d'utilisations de l'appareil depuis l'année dernière. [...] Les données ainsi collectées sont stockées sur le smartphone, et ensuite ajoutées aux informations envoyées à Apple. [...] Anonymous fait tout pour préserver son anonymat Quiconque s'attaque à Anonymous s'expose à de graves ennuis. Apple nie collaborer avec la NSA sur l'accès aux données des iPhone Concours : qui aura la peau du Touch ID d'Apple ? Gouvernance IT : L'arme politique des DSI ! Télécoms: accusé de failles de sécurité, Huawei veut rassurer

Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 La présente loi s’applique aux traitements automatisés de données à caractère personnel, ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers, à l’exception des traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles, lorsque leur responsable remplit les conditions prévues à l’article 5. Article 3 Article 4 Article 5 Section 1 : Dispositions générales I.

Données personnelles : jurisprudence récente Ccass, Crim., 14 mars 2006 Fabrice X, professionnel de l’informatique, « aspirait » sur internet (sites web, annuaires, forums de discussion), au moyen de logiciels, des adresses électroniques de personnes physiques en vue de la diffusion de messages publicitaires aux titulaires de ces adresses. Ceci constitue une collecte de données nominatives au sens de l’article 226-18 du Code Pénal. Le fait qu’il s’agisse d’informations diffusées sur des sites publics est inopérant. Le fait d’identifier et d’utiliser des adresses électroniques, même sans les enregistrer, constitue une collecte de données nominatives. Le consentement de ces personnes n’a à aucun moment été recueilli. Il s’agit par conséquent d’une collecte déloyale faisant obstacle au droit d’opposition des personnes concernées. Fabrice X a été condamné au versement de 3000 euros d’amende. Cass.Crim., 28 septembre 2004 TGI Paris, 4 avril 2006 L’argument selon lequel il s’agissait d’un dispositif de formation des téléopérateurs a été rejeté.

La sécurité informatique - La sécurité informatique - Martin Abadi 1Monsieur l’Administrateur, Chers collègues, Chers amis, Mesdames, Messieurs, 2Si mon chemin vers le Collège de France peut sembler quelque peu inattendu, il ne me fait apprécier que davantage l’attrait unique de cette institution. J’en ai entendu l’éloge depuis longtemps et dans des pays lointains, même dans mon enfance en Argentine ; le Collège de France était alors pour moi un endroit légendaire, mythique. Je suis donc très heureux d’avoir cette opportunité d’être parmi vous cette année. Je vous remercie de votre accueil chaleureux et de la confiance que vous m’avez témoignée en m’appelant à occuper la chaire d’Informatique et sciences numériques. 3Je tiens aussi à remercier l’INRIA, qui a participé à la création de cette chaire, et tous ceux qui ont encouragé ma venue. 4Je comprends ma présence ici surtout comme une marque de votre intérêt et de votre ouverture envers ma discipline, l’informatique. 12Dans cette leçon, je vous propose d’entamer l’étude de la sécurité informatique.

Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés Chapitre III : La Commission nationale de l'informatique et des libertés. La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante. Principes de la protection des données personnelles Les informations que l’oganisme et les laboratoires traitent informatiquement pour remplir leurs missions de service public doivent être protégées parce qu’elles relèvent de la vie privée et parce que leur divulgation est susceptible de porter atteinte aux droits et libertés des personnes concernées. La loi "Informatique et Libertés" a défini les principes à respecter lors de la collecte, du traitement et de la conservation de ces données. La loi prévoit également un certain nombre de droits pour les personnes dont les données personnelles ont été recueillies. Le respect des règles de protection des données à caractère personnel est un facteur de transparence et de confiance à l’égard des personnes (personnels, personnes concernées par les traitements de recherche ...). > Voir l’article "Les 7 principes clés de la protection des données personnelles"

Related: