CEDH: l'acteur, la princesse et la vie privée La Cour a eu à connaître de deux affaires concernant l’atteinte à la vie privée, l’une par la publication de photos et d’un article relatant l’arrestation par la police allemande, puis la condamnation d’un célèbre acteur de télévision pour possession illégale de stupéfiants. Approuvé en appel et par la Cour fédérale de justice, le tribunal de Hambourg décida que le droit de l’acteur à la protection de sa personnalité – il tenait le rôle d’un commissaire de police dans une série télévisée populaire – l’emportait sur l’intérêt du public à être informé, même si la véracité des faits relatés par le quotidien n’était pas contestée. Et la Cour constitutionnelle fédérale refusa d’examiner les recours constitutionnels introduits par le groupe de presse contre les décisions judiciaires en question. Pour la première affaire, la Cour retient la violation de l’article 10 de la Convention (liberté d’expression).
proection de l'identité numérique; Evolution de la loi Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.
Préserver l’anonymat par une identité numérique de confiance | Blog de la DE Les missions de la DE sont multiples : préparation des officiers au concours du diplôme technique ; préparation spécifique aux entrées en scolarité des officiers lauréats des différents concours de l'EMS (Ecole de Guerre, DT titre, DT épreuve) ; formation des officiers brevetés et diplômés dans les domaines de l'armement et de la maintenance. Grâce au soutien de l’association Minerve, les enseignements présentiels sont complétés très utilement par cette plateforme d’enseignement à distance. Cet espace numérique de travail est un trait d’union fort entre les officiers, les cadres de la direction de l’enseignement de l’EMSST, les intervenants extérieurs et les écoles et universités partenaires. Il est donc le votre et n’aura de valeur que par ce que vous y apporterez. Permettez-moi de vous rapporter une citation : "C’est donc l’enseignement qui est à l’ordre du jour. le climat social et intellectuel qui l'entoure et le baigne ;la famille qui le dirige ;le maître qui l’enseigne.
La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun Elle est tout d'abord protégée, depuis longtemps, de manière indirecte, au moyen de la protection des données personnelles et de la protection du nom dans le monde « physique ». L'article 434-23 du code pénal punit, par exemple, « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. II. - La création du délit d'usurpation d'identité numérique Pascal ALIX Avocat à la Cour
Terminaux IT personnels (BYOD) : impacts et impératifs pour l’entreprise 1 - Identifier les avantages pour l’entreprise Mettre en place une démarche de « bring your own device », c'est d'abord pour l'entreprise satisfaire des utilisateurs avides de flexibilité, d'innovation et de nouveaux usages. « Cela devient un enjeu pour le recrutement, les RH signalant elles-mêmes à la DSI qu'on ne peut plus interdire l'usage des terminaux personnels », constate Chadi Hantouche, consultant senior chez Solucom. Les tablettes et smartphones personnels sont en outre des outils sophistiqués qui apportent de la valeur à l'entreprise, notamment en améliorant la productivité. « On constate chez nos clients adoptant le BYOD, une baisse de 10 à 25 % du coût total de possession des terminaux », affirme Chadi Hantouche. « C’est particulièrement le cas des entreprises qui n’avaient pas déployé de Wi-Fi, seul type de réseau supporté par la majorité du parc de tablettes », note David Remaud, responsable offre chez Spie Communications. 2 - Evaluer les enjeux réglementaires et juridiques
Identité numérique Durcissement de la législation sur la protection des données personnelles : le Sncd se mobilise Suite à la proposition de règlement du parlement Européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et aux positions du Sénat, le Syndicat National de la Communication Directe tient à alerter les pouvoirs publics des conséquences directes et indirectes de ces textes. En effet, les différentes mesures envisagées tant en France qu’en Europe visant à durcir la législation sur la protection des données personnelles créent un déséquilibre flagrant entre la légitime protection du consommateur que le Sncd a toujours prônée et la réalité du monde économique. Avec un chiffre d’affaires annuel généré de 217.6 milliards d’euros (1), la filière du Marketing Direct fait travailler 797 000 salariés (2). En effet, un très grand nombre de PME ou TPE françaises utilisent le Marketing Direct (courrier, email, téléphone) pour recruter de nouveaux clients. (1)(2) Source étude Sncd 2012 1119 consultation(s)
Droit internet | Droit informatique & T.I.C.- Jurizine Le papier peint anti-WiFi : protection des données et environnement sain - ondes, mur Une invention qui devrait en attirer plus d’un, en ces temps où les données les plus importantes, professionnelles ou personnelles, sont stockées virtuellement. C’est dans cette optique que des scientifiques français de la région de Grenoble ont approfondi leurs recherches sur un concept révolutionnaire de papier peint anti-WiFi. Zoom sur la nouvelle invention. Une « révolution » Ce jeudi, les chercheurs de l’institut polytechnique Grenoble INP et du Centre technique de papier (CTP) ont présenté le fruit de leur collaboration : un papier mural « révolutionnaire ». Outre la protection des données, le papier mural anti-WiFi permettra également aux consommateurs de demeurer dans un environnement clos exempt d’ondes électromagnétiques, et ainsi plus sain. Au premier abord, l’aspect arboré par le papier peint anti-WiFi ne sera pas différenciable des papiers peints ordinaires. Commercialisation en 2013
Charmaine Borg dépose une motion concernant la protection des renseignements personnels - Politique Récemment nommée porte-parole de l’opposition officielle en matière d’enjeux numériques, Charmaine Borg, députée néo-démocrate de Terrebonne-Blainville, a déposé, mardi, une motion demandant qu’une étude soit menée afin d’évaluer les mesures prises par Google, Facebook et autres médias sociaux afin de protéger les renseignements personnels de leurs millions d’utilisateurs canadiens. Cette motion devra être débattue au sein du Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique «Les temps changent et les députés doivent s’adapter. À l’ère numérique, de grands sites Internet, comme ceux de Google et Facebook, stockent une quantité impressionnante de données personnelles», a déclaré Mme la députée Borg. «Ces sites sont grandement utilisés par des millions de Canadiens et les utilisateurs doivent avoir l’assurance que leurs renseignements personnels sont protégés.»
Vie privée : l’exploitation des données personnelles sur la sellette aux Etats-Unis François Rébufat , le 03 Mai 2012 dans Actualités Wiertz Sebastien Les citoyens-consommateurs-internautes ont-ils une chance de voir un jour des législations efficaces se mettre en place pour veiller à une exploitation acceptable des données qu’ils laissent dans les jungles numériques ? La collecte et l’exploitation de données par les sociétés privées sont-elles en train de devenir un sujet sensible aux Etats-Unis ? Du privé au gouvernement, les juges court-circuités En permettant aux fournisseurs d’accès, aux réseaux sociaux, ou aux autres acteurs privés d’internet d’engranger les données de leurs utilisateurs et de les communiquer aux autorités gouvernementales sans contrôle judiciaire, le CISPA ouvre une brèche dans la protection de la vie privée. L’option « Do Not Track » L’Amérique est-elle schizophrénique, ouvrant une brèche à l’aide du CISPA et voulant colmater les fuites par une série de recommandations proposées par la FTC ? Quand l’ intelligence dépend des publicitaires
Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.