LES NTIC ET LES LIBERTES
|
|
- Marie-Paule Roussel
- il y a 8 ans
- Total affichages :
Transcription
1 LES NTIC ET LES LIBERTES L homme assisté : ange ou démon numérique? La vidéo-surveillance Les nouvelles technologies peuvent bouleverser notre quotidien par des apports purement techniques améliorant toute notre existence. Leur utilité peut s avérer indiscutable : dispositifs de surveillance des bébés, téléphones portables pour les mineurs, biométrie pour les adultes, dispositifs de géolocalisatiopn pour les personnes âgées. Sans parler du déferlement des robots en tous genres qui nous arrivent d Asie. Mais au delà de leurs apports bénéfiques, ils tendent aussi à se rendre indispensables. Certains n hésitent à présenter notre société numérique comme une forme d assistanat. Bien plus, ces technologies se caractérisent par une capacité sans précédent de traçage et une trop forte intrusion dans notre vie privée. Pouvons-nous l admettre? Devons-nous le tolérer? N est-il pas temps de réagir aux aspects négatifs, parfois pervers? La CNIL demande un contrôle indépendant alors que le Gouvernement a fait part de son intention d installer plus de caméras de vidéosurveillance. Elle constate, d ores et déjà un accroissement des déclarations, des demandes de conseil mais aussi des plaintes en cette matière. En 2007, la CNIL a reçu près de 1400 déclarations (contre 300 en 2005) et le nombre de plaintes est en augmentation constante au cours de cette même période. Conformément à sa mission, la CNIL a procédé à de nombreux contrôles sur place et prononcé plusieurs mises en demeure à l encontre d organismes ayant mis en oeuvre des systèmes de vidéosurveillance sans avoir respecté les formalités prévues par la loi. Un cadre légal complexe, source d insécurité juridique Quelles sont les conditions à respecter avant de mettre en place des dispositifs de vidéosurveillance? Deux préalables : Premier préalable Bien comprendre la distinction entre un lieu public et un lieu privé ( non ouvert au public ) pour savoir quelle formalité est nécessaire. le lieu public ou ouvert au public : tout lieu du secteur public ou du secteur privé où le public peut accéder. Exemple : le guichet d une mairie ou une boulangerie. le lieu privé ( lieu non ouvert au public ) : tout lieu du secteur public ou du secteur privé où le public ne peut pas accéder. Exemple : la chaîne de montage d une entreprise automobile ou le parking du personnel d une mairie. Second préalable L état actuel du droit se caractérise par la concurrence de deux régimes juridiques applicables : - celui de la loi informatique et Libertés du 6 janvier 1978 modifiée en celui de l article 10 de la loi du 21 janvier 1995 modifiée d orientation et de programmation pour la sécurité. Ceci explique le caractère aléatoire et complexe du régime juridique applicable en la matière. 1) Le régime juridique est clair et confirmé dans deux cas : Premier cas : seule une autorisation préfectorale est nécessaire C est le cas quand le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public et qu aucune image n est enregistrée ni conservée dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques. Deuxième cas : seule une déclaration auprès de la CNIL est nécessaire C est le cas quand le dispositif est installé dans un lieu non public et que les images sont enregistrées ou conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques. La CNIL recommande aux responsables de tels traitements, ou à ceux qui envisagent de s en doter, de se reporter à la fiche «La vidéosurveillance sur les lieux de travail : quelles garanties apporter?» 2) Le régime juridique n est pas clair et pose problème dans deux cas : Premier cas : la question complexe et délicate mais heureusement rare, du cumul de l autorisation préfectorale et de la déclaration auprès de la CNIL La question se pose quand le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public et que les images sont enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques (par exemple en rapprochant les images avec des informations d état civil contenues dans un autre fichier ). La question se pose également quand le dispositif de vidéosurveillance est installé dans un lieu qui est public ou ouvert au public et qui comporte également des zones non ouvertes au public, par exemple un super marché ( lieux mixtes ) et si les images sont enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques ( par exemple en rapprochant les images avec des informations d état civil contenues dans un autre fichier ). Ces deux hypothèses posent clairement la question de l interprétation à donner aux dispositions de l article 10 de la loi de 1995 : les compétences de la CNIL et de l autorité préfectorale sont-elles exclusives l une de l autre ou cumulatives?
2 Deuxième cas : le système s accompagne d un dispositif biométrique de reconnaissance faciale Il doit alors faire l objet d une demande d autorisation auprès de la CNIL puisqu il fait appel à une technique biométrique Compte-tenu du fait que les images sont dans ce cas enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques, doit-on considérer que l autorisation préfectorale est également nécessaire si le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public? 3) Les garanties à respecter Le nécessaire respect de la vie privée. les dispositifs de vidéosurveillance ne doivent permettre de visualiser ni l intérieur des immeubles d habitation ni, de façon spécifique, leurs entrées. Une durée de conservation limitée. pour les lieux publics ou ouverts au public et, sauf enquête ou information judiciaire, les enregistrements doivent être détruits dans le délai de conservation fixé par l autorisation préfectorale, qui ne peut excéder un mois. La durée de conservation des images doit être la même pour les systèmes de vidéosurveillance installés dans les lieux non ouverts au public. L information des personnes. l existence du système de vidéosurveillance et l identité de l organisme qui le gère doivent être portées à la connaissance de toute personne filmée ou susceptible de l être. Cette information doit être assurée de façon claire et permanente, par exemple au moyen de panonceaux apposés à l entrée des locaux ouverts au public. Le droit d accès. Toute personne peut demander au responsable du système à avoir accès aux enregistrements qui la concernent ou à vérifier leur effacement dans le délai prévu. Les coordonnées (nom ou qualité et numéro de téléphone) du responsable doivent apparaître sur les supports d information évoqués ci-dessus. Les destinataires des images. Ils doivent être précisément visés et si l autorisation préfectorale prévoit que des agents des services de la police ou de la gendarmerie nationales sont destinataires des images et enregistrements, ceux-ci doivent être individuellement désignés et dûment habilités par le chef du service dans lequel ils sont affectés. Biométrie : la CNIL encadre et limite l usage de l empreinte digitale Aux termes de la loi informatique et libertés de 2004, la CNIL dispose d un pouvoir d autorisation expresse des dispositifs biométriques. Elle a souhaité préciser, dans un guide rendu public les principaux critères sur lesquels elle se fonde pour autoriser ou refuser le recours à des dispositifs reposant sur la reconnaissance des empreintes digitales avec un stockage sur un terminal de lecture-comparaison ou sur un serveur. La biométrie Aux termes de la loi informatique et libertés de 2004, la CNIL dispose d un pouvoir d autorisation expresse des dispositifs biométriques. Elle a souhaité préciser, dans un guide rendu public les principaux critères sur lesquels elle se fonde pour autoriser ou refuser le recours à des dispositifs reposant sur la reconnaissance des empreintes digitales avec un stockage sur un terminal de lecture-comparaison ou sur un serveur. Il s agit : - de rappeler les risques liés à cette technologie dont l utilisation doit rester exceptionnelle ; - de mieux informer les salariés sur leurs droits et de permettre aux entreprises et administrations, toujours plus nombreuses à vouloir utiliser la biométrie, de se poser «les bonnes questions informatique et libertés». C est en 1997 que la CNIL a examiné son premier dispositif biométrique avec enregistrement des empreintes digitales dans une base de données. Depuis, le nombre de demandes d autorisation pour de tels systèmes ne cesse de croître. Sur 602 traitements biométriques examinés par la Commission en 2007, 53 reposaient sur la reconnaissance des empreintes digitales avec enregistrement de celles-ci dans une base de données : 21 ont été refusés, 32 autorisés (les 549 autres traitements concernaient essentiellement des systèmes de reconnaissance du contour de la main). Plus d une centaine de dossiers sont toujours en cours d instruction. L analyse de la Commission repose sur le constat que : l empreinte digitale est une biométrie à «trace». Chacun laisse des traces de ses empreintes digitales, plus ou moins facilement exploitables, dans beaucoup de circonstances de la vie courante (sur un verre ou une poignée de porte etc.) ; ces «traces» peuvent être capturées à l insu des personnes et être utilisées notamment pour usurper leur identité. La Commission tient à clarifier et à préciser sa position : ces dispositifs ne sont justifiés que s ils sont fondés sur un fort impératif de sécurité et satisfont aux quatre exigences suivantes :
3 la finalité du dispositif : elle doit être limitée au contrôle de l accès d un nombre limité de personnes à une zone bien déterminée, représentant ou contenant un enjeu majeur dépassant l intérêt strict de l organisme tel que la protection de l intégrité physique des personnes, de celle des biens et des installations ou encore de celles de certaines informations (ex : accès à une centrale nucléaire, à une cellule de production de vaccins ou à un site Seveso II) ; la proportionnalité : le système proposé est-il bien adapté à la finalité préalablement définie eu égard aux risques qu il comporte en matière de protection des données à caractère personnel? la sécurité : le dispositif doit permettre à la fois une authentification et/ou une identification fiable des personnes et comporter toutes garanties de sécurité pour éviter la divulgation des données ; l information des personnes concernées : elle doit être réalisée dans le respect de la loi «informatique et libertés» et, le cas échéant, du Code du travail. Les traitements utilisant un système biométrique : la procédure devant la CNIL Biométrie utilisée Contour de la main Empreinte digitale Autre type de biométrie (reconnaissance faciale, de l iris de l œil, de la voix, etc.) Finalité du traitement Contrôle d accès Salariés/visiteurs Déclaration de conformité (si traitement conforme à l AU-007) Déclaration de conformité (si traitement conforme à l AU-008) stockage de l empreinte uniquement sur support individuel Contrôle d accès clients Demande d autorisation Demande d autorisation Contrôle d accès à la cantine scolaire Déclaration de conformité (si traitement conforme à l AU-009) Autre finalité Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Le Président de la Cnil, M. Alex Türk, qui dénonçait, il y a moins de deux mois, l "endormissement" collectif sur les libertés (Le Monde du 18 avril 2007), voit son analyse confortée par le Comité Consultatif National d Ethique pour les sciences de la vie et de la santé. En effet, tout comme la CNIL, le Comite s inquiète, dans un avis rendu public le 31 mai sur la biométrie, que " chacun accepte finalement, et même avec quelque indifférence, d être fiché, observé, repéré, Le Président de la CNIL, M Alex Türk, est, tout comme le Comité national d éthique, pleinement conscient du fait que la mise en œuvre de dispositifs biométriques peut comporter des risques en matière de protection des données personnelles. C est la raison pour laquelle l utilisation de ces dispositifs est subordonnée à l information individuelle des personnes concernées et, depuis 2004, à l autorisation préalable de la CNIL. Depuis 1984, date de création du Fichier National des Empreintes Digitales, premier dispositif biométrique à lui avoir été présenté, la CNIL examine chaque dispositif en prenant en compte les caractéristiques de la biométrie utilisée et les risques qu elle tracé sans souvent en avoir conscience ". comporte pour les libertés individuelles et la protection des données personnelles. A cet égard, la CNIL n autorise l enregistrement des empreintes digitales dans une base centralisée que si cette technologie se justifie par un " fort impératif de sécurité". Il s agit, par exemple, du contrôle de l accès aux sites nucléaires. En revanche, la CNIL refuse la mise en place de dispositifs biométriques avec une base centralisée, toujours susceptible de faire l objet d un détournement de son utilisation, pour contrôler l entrée des enfants dans les cantines scolaires. Le Président de la Commission souligne également que le nombre de dossiers qui lui sont soumis et la variété des technologies biométriques utilisées (visage, voix, main, réseau veineux ) est en pleine explosion depuis Ainsi 40 demandes de mise en place de systèmes biométriques ont été examinées en 2005 mais 360 l ont été en Depuis le début de l année 2007, la CNIL a : - consacré plus de 30 % de ses contrôles sur place à des inspections de systèmes biométriques ; - prononcé une dizaine de mise en demeure en application de ses pouvoirs de sanction ; - procédé à l examen de plus de 200 dossiers de demandes d autorisation de systèmes biométriques. La Cnil rappelle, qu au terme de presque 30 ans d existence, elle a fait la preuve de son indépendance et se félicite du soutien apporté par le Comité d éthique pour que des moyens supplémentaires lui soient alloués afin qu elle puisse exercer pleinement les missions de contrôle et de régulation que lui a confiées le législateur en 2004 (les décrets d application datant de fin 2005 et mars 2007).
4 Facebook lance Connect pour partager ses profils avec d'autres sites Edition du 01/12/ par Miléna Nemec-Poncik Le Monde Informatique.fr Grâce à Facebook Connect, les utilisateurs du célèbre réseau social pourront, à compter d'aujourd'hui, transférer leur profil sur des sites aussi variés que Digg (site d'actualités sociales), Seesmic et Hulu (partage Pour perdre des illusions! vidéo), The San Francisco Chronicle et CBS (actualités), Geni (site de recherche généalogique), Xobni ou encore Twitter. 23 sites sont déjà ouverts à cette possibilité. L'avantage pour l'internaute : ses données le suivent partout où il va (messages qu'il a publiés, photos, votes qu'il a postés) sans qu'il ait besoin de s'identifier à chaque fois. Et pour Facebook, à terme, l'intérêt de Connect est en quelque sorte de lier étroitement un profil d'utilisateur au réseau social, en collant à l'internaute une sorte d'«étiquette Facebook» partout où il se déplace. Une compétition a donc commencé entre Facebook, Google, Myspace et Yahoo. Chacun d'eux tente de multiplier les accords avec des sites partenaires afin d'accroître sa visibilité sur le Web. Mieux monétiser son audience Avec Connect, Facebook pourrait également trouver un moyen de mieux monétiser son audience (120 millions de membres). Facebook dispose d'un grand nombre d'informations sur ses utilisateurs (leur identité, ce qu'ils aiment, quels sont leurs loisirs...). En les combinant avec celles recueillies sur les sites partenaires, le réseau pourrait proposer aux annonceurs des outils pour mieux cibler leurs campagnes publicitaires. Déjà annoncé il y a six mois, Facebook Connect ressemble au Data Availability de MySpace ou encore au Friend Connect de Google, tous deux présentés en mai dernier. Diffusion des données personnelles sur internet : où est le problème? Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n est pas un espace de non droit et qu Internet peut aussi porter atteinte à la vie privée. Ça vous dirait que dans 10 ans votre futur employeur sache comment s est passée votre dernière petit fête entre amis? Cela ne vous dérange pas d être une cible publicitaire? Je peux publier ce que je veux! Quand je veux! Si je veux! Sûr de çà? Peut-on me retrouver même si je ne laisse aucune info personnelle? Dans un combat contre un robot «aspirateur de mail», vous auriez le dessus? L intimité est-elle encore d actualité à l heure du web collaboratif? Si ma liberté s arrête là où commence celle des autres, où s arrête ma liberté sur le web? La CNIL se prononce : le site note2be.com est illégitime au regard de la loi informatique et libertés Les contrôles effectués par la CNIL les 13 et 18 février 2008 ont permis de constater que le système de notation des enseignants de la société note2be.com poursuit une activité commerciale reposant sur l audience d un site internet qui ne lui confère pas la légitimité nécessaire, au sens de la loi, pour procéder ou faire procéder à une notation individuelle des enseignants susceptible de créer une confusion, dans l esprit du public, avec un régime de notation officiel. La CNIL a également relevé que cette note était attribuée de façon subjective par des tiers dont on ne peut vérifier la qualité. Conformément à ce que prévoit l article 7 de la loi informatique et libertés, les enseignants doivent en effet être en mesure d exprimer leur consentement. Dès lors, la société note2be.com ne saurait se Le juge des référés du TGI de Paris ayant suspendu l utilisation de données nominatives sur le site note2be.com, il n apparaît plus utile en l état à la CNIL de faire usage de son pouvoir de sanction. Cependant, elle considère le site note2be.com illégitime au regard de la protection des données personnelles. Le 3 mars 2008, la juridiction de référé avait écarté l évidence d une atteinte à l intimité de la vie privée considérant que «la possibilité de rattacher l identité d une personne au lieu d exercice de son activité professionnelle comme à l évaluation de celle-ci ne pouvait s assimiler à une atteinte à la vie privée». prévaloir d un «intérêt légitime» pour justifier l absence de recueil du consentement des enseignants dont les données seraient diffusées sur son site internet. Ceci étant, tenant compte de la publication de l ordonnance du juge des référés du 3 mars 2008, la formation contentieuse de la CNIL, lors de sa séance du 6 mars 2008, n a pas jugé utile de faire usage de son pouvoir de sanction. Toutefois, compte tenu du fait que la mise en ligne sur internet de la notation d enseignants et de leur établissement d activité était susceptible de porter atteinte à leur vie privée en diffusant une affectation qu ils ont pu souhaiter conserver confidentielle pour protéger leur vie privée, leur famille ou leur intégrité physique, la CNIL se réserve la possibilité d user de son pouvoir de sanction en cas de nouveau manquement constaté.
5 SMS à caractère commercial : ayez les bons réflexes L envoi de SMS pour des sollicitations commerciales est-il légal? Les envois de SMS commerciaux ne sont autorisés que si la personne destinataire a préalablement accepté de recevoir ce type de message. C est en principe au moment de la souscription de son abonnement téléphonique, ou de la collecte de son n de téléphone, qu elle doit être informée de son utilisation à des fins de prospection. La personne nouvellement abonnée doit être mise en mesure de s opposer à cette utilisation de manière simple et gratuite, notamment par le biais d une case à cocher. Une société peut toutefois adresser des SMS de prospection à des personnes qui sont déjà ses clients pour des produits ou services analogues à ceux qu ils ont déjà achetés. Les clients doivent néanmoins avoir la possibilité de demander gratuitement à ne plus recevoir de SMS. Comment le n de téléphone des détenteurs de mobile peut-il être obtenu? Plusieurs explications sont L envoi de messages possibles : - Le numéro de téléphone à caractère commercial et publicitaire a été transmis lors de l utilisation d un service de personnalisation sur les téléphones portables se généralise. de portables (le choix d une sonnerie par exemple) ou encore lors de la participation à des jeux nécessitant l envoi de SMS ; Cette pratique est-elle légale? - Le numéro a été communiqué lors d une commande, de la souscription Comment le n de téléphone mobile peut-il être d un contrat ou d une inscription lors d un salon ; obtenu? -Le numéro a pu être Quels conseils pour limiter la réception de ces inscrit par une connaissance, pour plaisanter, sur des messages? messageries «roses» ou des sites internet du même type ; - Enfin, il est possible que La CNIL vous aide à y voir plus clair. le numéro soit composé de manière aléatoire par un automate d appel. Que faire pour limiter ou faire cesser ces envois? - Il faut faire preuve de vigilance lors de la communication de son numéro de téléphone. Il convient de vérifier si la société qui collecte cette information indique que des cessions à des partenaires commerciaux sont envisagées et donne la possibilité de s y opposer. - Il ne faut pas rappeler les numéros spéciaux mentionnés dans les SMS. - Il faut demander à son opérateur de téléphonie mobile s il a mis en place une procédure d opposition : par exemple, SFR et Bouygues proposent à leurs abonnés de répondre «STOP» à l émetteur. Orange dispose d une adresse réservée au signalement de ces SMS. À qui signaler des messages à caractère mensonger ou ceux avec des coûts de communication excessifs? Vous pouvez adresser un courrier à la Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes (DGCCRF-TELEDOC Boulevard Vincent Auriol PARIS CEDEX 13), qui est compétente en ce qui concerne le caractère mensonger des SMS et le coût excessif des communications vers les numéros appelés. Que peut faire la CNIL? Vous pouvez signaler sur le site de la CNIL (boîte de signalement) des messages récurrents. La CNIL peut contrôler les sociétés les plus souvent mises en cause. A la suite de ces contrôles, en cas de manquement avéré à la loi «Informatique et Libertés», la CNIL pourra prononcer contre elles des sanctions, notamment financières. Pas de publicité via Bluetooth sans consentement préalable Soucieuse de préserver la tranquillité des personnes, la CNIL exige le recueil du consentement préalablement à l envoi de messages publicitaires par Bluetooth. La Commission affirme ainsi sa compétence sur des pratiques marketing qui se révèlent toujours plus intrusives. De nombreux acteurs souhaitent développer des systèmes permettant d envoyer des publicités sur les téléphones portables à partir de panneaux publicitaires intégrant des bornes Bluetooth. Des déploiements ont été prévus dans des lieux très variés tels que le métro, la voie publique, des cafés, des discothèques et des salles de concerts. En pratique, dès qu une personne s approche de ce type d affiche, elle reçoit un message l invitant à accepter la réception d une publicité sur son téléphone, dès lors que la fonctionnalité Bluetooth de celui-ci est activée.
6 Le wifi ou Wireless Fidelity Wi-Fi : la CNIL préconise la prudence Qu est ce que le Wi-Fi? Ou Wireless Fidelity? La confidentialité des informations traitées par les équipements et réseaux Wi-Fi étant encore insuffisante, la Wi-Fi est le terme CNIL recommande aux utilisateurs et professionnels de ne communément utilisé pour désigner le protocole le plus pas les utiliser sans précautions particulières. répandu des réseaux informatiques locaux basés Une large publicité est faite actuellement dans les magasins sur la transmission par voie radio. grand public et professionnels d informatique sur les La technologie Wi-Fi est une technologie sans fil d une portée de l ordre d une équipements qui permettent de se passer du câblage pour centaine de mètres en ville qui permet un accès à un accéder par exemple à Internet grâce aux technologies Wi-Fi débit relativement élevé (débit théorique de 11 dont ils sont dotés. Or en l état, les normes de fonctionnement Mbits/s pour la norme b). des réseaux Wi-Fi n intègrent pas les mesures de cryptage qui seraient nécessaires. Des précautions particulières sont donc à prendre. Exemples d utilisations qui se développent actuellement : Réseau d entreprise sans câblage, Réseau familial à l intérieur d un appartement, Des particuliers qui partagent, volontairement ou non, leur accès Internet à des tiers extérieurs, Points d accès dans les lieux de passage public ou privé (aéroport, gare, grand magasin,..) encore appelés «Hot spot», Des initiatives à caractère associatif pour mailler des zones urbaines, Des projets soutenus par des collectivités locales en zones rurales. Comment ça marche? Le poste de travail (PC fixe ou portable, assistant numérique de poche ) reconnaît les réseaux Wi-Fi disponibles à un endroit donné, chaque réseau émettant un identifiant dénommé SSID. L usager du mobile choisit de se connecter à un réseau de la liste. Si le poste mobile est autorisé à se connecter, une adresse IP lui est automatiquement affectée par le réseau local pour qu il puisse accéder à des applications Internet ou Intranet (WEB, messagerie). Les enjeux «informatique et libertés» : essentiellement ceux de la sécurité. Comme pour tout procédé utilisant la transmission radio, les communications peuvent : - être captées ou écoutées par une «oreille» extérieure, - permettre une usurpation d accès sur votre PC dévoilant vos données personnelles résidentes sur votre disque dur, - ou être brouillées car la ressource des fréquences radio est partagée donc saturable (erreur de transmission au-delà de 3 réseaux recouvrants). Le mécanisme standard de contrôle d accès se fait soit par simple mot de passe, soit par identification de la carte Wi-Fi du poste mobile (encore appelée adresse Mac En l état actuel, Wi-Fi est régi par les normes a & b qui présentent de sérieuses lacunes en matière de sécurité/confidentialité. De nouvelles normes intégrant notamment des procédés de cryptage et d authentification plus robustes sont en cours d élaboration (par exemple i) Quelles sont les précautions à prendre? Si la sécurité absolue n existe pas, un certain nombre de précautions élémentaires sont à prendre afin de protéger ses propres données qui peuvent être aussi celles de votre famille, de vos amis, de vos clients ou de vos employés et collaborateurs. A) En tant qu utilisateur d un réseau Wi-Fi tiers, ne pas laisser les ordinateurs personnels allumés et connectés en permanence au réseau local radio car les intrusions et usurpations seront facilitées. B) En tant qu administrateur de réseau local Wi-Fi, tant particulier que professionnel, activer le protocole WEP. Cette fonctionnalité optionnelle mais faisant partie de la norme Wi-Fi permet d obtenir un niveau minimum de confidentialité et de limiter certains risques d intrusion. Pour ce faire, choisissez votre propre identifiant de réseau (désigné sous le terme SSID dans la norme Wi-Fi) et définissez une clé d accès assez longue (au moins 8 caractères) pour la rendre difficilement «cassable». S assurer de son renouvellement régulier et de sa communication confidentielle. En tant que gestionnaire de contenus dans lesquelles figurent des données sensibles, le protocole SSL pour les pages WEB voire IPSec pour l ensemble du trafic devraient être employés sur Wi-Fi. Si vous voulez limiter l accès à votre réseau local radio à quelques utilisateurs pré-identifiés, prenez la précaution supplémentaire de mettre en place une liste de contrôle d accès énumérant les adresses des cartes Wi-Fi autorisées (liste désignée sous le terme ACL). Dans tous les cas, se reporter à la documentation constructeur de votre point d accès.
CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe
Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailGUIDE LA PUB SI JE VEUX!
GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailLe Traitement des Données Personnelles au sein d une Association
Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailGUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS
GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage
Plus en détailLutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées
Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailIntroduction à la publicité en ligne
Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d
Plus en détailDOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE
DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,
Plus en détailCommunication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle
Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailÊtre plus proche, mais pas à n importe quel prix
TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans
Plus en détailLES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?
LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)
Plus en détailVIE PRIVEE CIRCUS BELGIUM
VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailLa légalité du «marketing viral»
SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailParticuliers, la Banque de France vous informe
Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez
Plus en détailANNEXE 2 : CHARTE DE COMMUNICATION
ANNEXE 2 : CHARTE DE COMMUNICATION L Editeur respecte les lois et règlements en vigueur, le cas échéant les recommandations d instances telles que celles du Conseil Supérieur de l Audiovisuel, de l Autorité
Plus en détailSociété de surveillance, vie privée et libertés
Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes
Plus en détailPhotos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Plus en détailSMS+ PRÉSENTATION. Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité.
SMS+ PRÉSENTATION Document non-contractuel, propriété de Bouygues Telecom, juin 2012 Ensemble, protégeons l'environnement. N'imprimez ce document qu'en cas de nécessité. PRINCIPE GÉNÉRAUX DE L OFFRE SMS+
Plus en détailAvis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques
Le 23 mai 2011 Avis n 1 du Conseil national du numérique relatif au projet d ordonnance relatif aux communications électroniques Conformément aux dispositions de l article 1 er du décret n 2011-476 du
Plus en détailINTRO : Réglementation. La Vidéo surveillance
INTRO : Réglementation La Vidéo surveillance 1 Anecdote Le clip du groupe The Get Out Close auraient été tourné à partir de caméras de surveillance de Manchester. Mais la vérité différerait légèrement
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailCONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE
CONTRAT DE SOUSCRIPTION OFFRE PUSH-CLASSIQUE ANNEXE 5 : CONDITIONS SPECIFIQUES AUX APPLICATIONS DE CAT. 3 V7.0 () Bouygues Telecom Société anonyme au capital de 616 661 789.28, immatriculée au RCS Nanterre
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détail«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ
«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n
Plus en détailBibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détail10 règles pour réussir un jeu-concours sur Facebook
LIVRE BLANC 10 règles pour réussir un jeu-concours sur Facebook 07/ 2014 www.kontestapp.com Introduction Facebook est incontestablement devenu le réseau social mondial le plus populaire. Avec 1,23 milliard
Plus en détaille Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),
Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité
Plus en détailParticuliers, la Banque de France vous informe
Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détail2008 Spam École et TIC
Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir
Plus en détailLa légalité du marketing viral
Service public fédéral Economie, P.M.E., Classes moyennes et Energie Le SPF Economie vous informe! La légalité du marketing viral La légalité du marketing viral Auteur et traduction La version d origine
Plus en détailConditions générales du contrat Dynatic-Vol de Atral-Services
Conditions générales du contrat Dynatic-Vol de Atral-Services Préambule Dynatic-Vol d Atral services est un service innovant permettant au Client équipé d un boitier télématique, embarqué dans son véhicule,
Plus en détailCommission nationale de l informatique et des libertés
Commission nationale de l informatique et des libertés Délibération n o 2012-020 du 26 janvier 2012 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique,
Plus en détailCÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX
CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière
Plus en détailLes fiches déontologiques Multicanal
Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailCommunication : de quels droits disposez - vous?
FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction
Plus en détailCharte d éthique et d évaluation de la Vidéosurveillance municipale
PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailDOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
Plus en détailDELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU
DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015
CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à
Plus en détailContrats Générales d utilisation et de vente de la solution Mailissimo
Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailAchetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!
Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro
Plus en détailCharte d éthique de la vidéosurveillance
Charte d éthique de la vidéosurveillance Préambule - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Lyon dans le cadre du contrat local de sécurité.
Plus en détailecrm: Collecter et exploiter les données prospects et clients en toute légalité en France
ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un
Plus en détailDécision du Défenseur des droits MLD-2014-090
Décision du Défenseur des droits MLD-2014-090 RESUME ANONYMISE DE LA DECISION Décision relative à un refus de carte de paiement adossée à un crédit renouvelable en considération du congé maternité de la
Plus en détail2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir
Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?
Plus en détailMichel Deruère. Conditions générales de vente
Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les
Plus en détailVu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;
DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailGuide utilisateur des services WASATIS (Manuel Version 1.1)
Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société
Plus en détailLES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE
LES GUIDES DE LA CNIL HALTE AUX PUBLICITÉS EDITION JANVIER 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire CE QUE VOUS DEVEZ SAVOIR page 2 VOS DROITS page 3 COMMENT ÉVITER
Plus en détail1 /// 9 Les médias solutions
1 /// 9 Les médias solutions 1. les médias la presse écrite le public le divertissement la maison de la presse le bureau de tabac le quotidien le tirage la publication les faits divers la nouvelle locale
Plus en détailGuide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Plus en détailRéponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données
AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant
Plus en détailCampagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet
Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO
CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO 1. OBJET 1.1. Les présentes «Conditions Générales» régissent les conditions selon lesquelles KPN France, société en nom collectif
Plus en détailSur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?
Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées
Plus en détailDELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU
DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailVu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;
AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection
Plus en détailLe téléphone portable: instrument sauveur ou diabolique?
Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support
Plus en détailMaîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Plus en détailNOTE ANNEXE EXEMPLES CONCRETS DE DIFFICULTES EN MATIERE DE VIDEOSURVEILLANCE
NOTE ANNEXE EXEMPLES CONCRETS DE DIFFICULTES EN MATIERE DE VIDEOSURVEILLANCE La présente note complémentaire vise à illustrer par des cas concrets rencontrés par la Commission les difficultés d application
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailGuide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailChanger plus facilement d opérateur de télécommunications. Consultation publique
Changer plus facilement d opérateur de télécommunications Consultation publique Le développement d un marché concurrentiel des services de communications électroniques suppose que les consommateurs puissent
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détail- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;
Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation
Plus en détail2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.
Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit
Plus en détail