Quantcast
Channel: Cybersurveillance – JurilexBlog
Browsing all 30 articles
Browse latest View live

Consultation par l’employeur des courriels du salarié hors sa présence

Dans un arrêt du 19 juin 2013, la Chambre sociale de la Cour de Cassation vient rappeller le principe suivant lequel les dossiers et fichiers des salariés accessibles sur leur poste informatique au...

View Article



Internet au travail : une piqure de rappel pour 2014

En période de fêtes, nombre de salariés sont tentés de passer leur commande ou de réserver leurs voyages sur Internet, et ce au travail. Or, une connexion particulièrement fréquente à des sites extra...

View Article

Régulation d’Internet, la parole est aux internautes

L’étude réalisée dans 24 pays par IPSOS pour le CIGI (Centre pour l'Innovation dans la Gouvernance Internationale), une organisation canadienne, montrent quelques enseignements sur la perception qu’ont...

View Article

Cloud : Déplacement et localisation physique des données à caractère...

Afin de poser un garde-fou aux risques liés à la non maîtrise du lieu de stockage des données, les députés européens ont voté au mois de mars 2014 à une très large majorité un projet de règlement...

View Article

FACEBOOK dans la tourmente des « class actions »

La finalité du recours du mouvement "Europe vs Facebook" dirigée par Maximilian Schrems a pour but la mise en conformité avec le droit de Facebook, le plus grand réseau social au monde, en ce qui...

View Article


Les SMS sur un téléphone fourni par l’employeur sont présumés professionnels

Dans un arrêt du 10 février 2015, la Cour de Cassation vient poser le principe suivant lequel les sms sur les téléphones fournis par l’entreprise sont présumés professionnels.

View Article

Facebook met en place des avertissements sur les contenus inappropriés

Pour répondre aux critiques concernant la censure de certains contenus et le maintien d'autres, pourtant jugés tout aussi offensants, Facebook met en place des messages d'avertissements sur certaines...

View Article

Une donnée est un bien pouvant faire l’objet d’un abus de confiance

Rien ne sert d’attendre d’être victime d’un abus de confiance pour se sensibiliser sur ces questions, via des formations et pour faire auditer ses traitements de données à caractère personnel en vue de...

View Article


Les Cyberattaques, armes contre la liberté d’expression

Les terroristes s’attaquent aux médias mais plus généralement aux intérêts français. Avec ce regard, il convient d’en conclure que toute entreprise peut en être victime.

View Article


L’action de groupe engagée en Autriche contre Facebook rejetée

Le recours formé par un jeune autrichien en août 2014 contre Facebook, rejoint par près de 25 000 usagers de ce même réseau social, vient d’être jugé irrecevable par le tribunal civil de Vienne en...

View Article

Le Conseil Constitutionnel valide l’accès administratif aux données de connexion

Le Conseil Constitutionnel vient de rendre sa décision sur le décret d’application du 24 décembre 2014 de l’article 20 de la Loi relative à la programmation militaire, définissant la procédure...

View Article

Géolocalisation des consommateurs dans les grandes surfaces

Après leurs homologues aux Etats-Unis, les grandes chaines de distribution françaises développent la géolocalisation de leurs clients. A l’heure actuelle, seuls quelques magasins font des expériences...

View Article

Les nouvelles technologies ont des ailes : les drones

Par Gérard HAAS et Marie d’AUVERGNE Les drones ont été mis à l’honneur lors du Consumer Electronics Show (CES), le plus important salon consacré à l’innovation technologique qui s’est tenu à Las Vegas...

View Article


Drone-to-car, quand la voiture s’équipe d’un drone

La technologie est bien avancée mais la réglementation interdit pour l’instant l’usage de drones en agglomération.

View Article

E-santé, surveiller sa santé à l’aide d’un objet connecté

Surveiller sa santé à l’aide d’un objet connecté est devenu une réalité à prendre en compte notamment en vue de la protection des droits du patient utilisateur de l’objet connecté en cause.

View Article


La CNIL met en demeure Microsoft de se conformer à la loi

Depuis le lancement du nouveau système d’exploitation Windows 10 en juillet 2015, la CNIL a été alertée sur une potentielle collecte excessive de données personnelles par Microsoft Corporation. Au...

View Article

La CNIL pointe le manque de transparence sur l’utilisation des données des...

Dans le cadre de la journée annuelle du « Sweep day », la CNIL ainsi que 24 autres autorités de protection des données ont réalisé et présenté un audit sur plus de 300 objets connectés grand public...

View Article


Chroniques de l’intimité connectée – Les mardis du Luxembourg

C_Presse_Intimite connectee Et si des prospectivistes, des marketers, des chercheurs, des professeurs, des philosophes, des penseurs décrivaient quelle intimité nous attend dans 10 ans, 30 ans, voire...

View Article

Sites de rencontre : Meetic et Attractive World sanctionnés par la CNIL

Les sites de rencontre en ligne comme Meetic et Attractive World collectent un nombre important de données personnelles concernant leurs utilisateurs. Le fonctionnement même de leur modèle dépend de...

View Article

La divulgation publique d’une faille de sécurité n’est pas (encore) légitime.

Le white hat désigne un hacker qui s’attaque aux systèmes informatiques dans le but, louable, d’en améliorer la sécurité. Adepte de l’open source, il privilégie la divulgation de la faille au public...

View Article
Browsing all 30 articles
Browse latest View live




Latest Images