Consultation par l’employeur des courriels du salarié hors sa présence
Dans un arrêt du 19 juin 2013, la Chambre sociale de la Cour de Cassation vient rappeller le principe suivant lequel les dossiers et fichiers des salariés accessibles sur leur poste informatique au...
View ArticleInternet au travail : une piqure de rappel pour 2014
En période de fêtes, nombre de salariés sont tentés de passer leur commande ou de réserver leurs voyages sur Internet, et ce au travail. Or, une connexion particulièrement fréquente à des sites extra...
View ArticleRégulation d’Internet, la parole est aux internautes
L’étude réalisée dans 24 pays par IPSOS pour le CIGI (Centre pour l'Innovation dans la Gouvernance Internationale), une organisation canadienne, montrent quelques enseignements sur la perception qu’ont...
View ArticleCloud : Déplacement et localisation physique des données à caractère...
Afin de poser un garde-fou aux risques liés à la non maîtrise du lieu de stockage des données, les députés européens ont voté au mois de mars 2014 à une très large majorité un projet de règlement...
View ArticleFACEBOOK dans la tourmente des « class actions »
La finalité du recours du mouvement "Europe vs Facebook" dirigée par Maximilian Schrems a pour but la mise en conformité avec le droit de Facebook, le plus grand réseau social au monde, en ce qui...
View ArticleLes SMS sur un téléphone fourni par l’employeur sont présumés professionnels
Dans un arrêt du 10 février 2015, la Cour de Cassation vient poser le principe suivant lequel les sms sur les téléphones fournis par l’entreprise sont présumés professionnels.
View ArticleFacebook met en place des avertissements sur les contenus inappropriés
Pour répondre aux critiques concernant la censure de certains contenus et le maintien d'autres, pourtant jugés tout aussi offensants, Facebook met en place des messages d'avertissements sur certaines...
View ArticleUne donnée est un bien pouvant faire l’objet d’un abus de confiance
Rien ne sert d’attendre d’être victime d’un abus de confiance pour se sensibiliser sur ces questions, via des formations et pour faire auditer ses traitements de données à caractère personnel en vue de...
View ArticleLes Cyberattaques, armes contre la liberté d’expression
Les terroristes s’attaquent aux médias mais plus généralement aux intérêts français. Avec ce regard, il convient d’en conclure que toute entreprise peut en être victime.
View ArticleL’action de groupe engagée en Autriche contre Facebook rejetée
Le recours formé par un jeune autrichien en août 2014 contre Facebook, rejoint par près de 25 000 usagers de ce même réseau social, vient d’être jugé irrecevable par le tribunal civil de Vienne en...
View ArticleLe Conseil Constitutionnel valide l’accès administratif aux données de connexion
Le Conseil Constitutionnel vient de rendre sa décision sur le décret d’application du 24 décembre 2014 de l’article 20 de la Loi relative à la programmation militaire, définissant la procédure...
View ArticleGéolocalisation des consommateurs dans les grandes surfaces
Après leurs homologues aux Etats-Unis, les grandes chaines de distribution françaises développent la géolocalisation de leurs clients. A l’heure actuelle, seuls quelques magasins font des expériences...
View ArticleLes nouvelles technologies ont des ailes : les drones
Par Gérard HAAS et Marie d’AUVERGNE Les drones ont été mis à l’honneur lors du Consumer Electronics Show (CES), le plus important salon consacré à l’innovation technologique qui s’est tenu à Las Vegas...
View ArticleDrone-to-car, quand la voiture s’équipe d’un drone
La technologie est bien avancée mais la réglementation interdit pour l’instant l’usage de drones en agglomération.
View ArticleE-santé, surveiller sa santé à l’aide d’un objet connecté
Surveiller sa santé à l’aide d’un objet connecté est devenu une réalité à prendre en compte notamment en vue de la protection des droits du patient utilisateur de l’objet connecté en cause.
View ArticleLa CNIL met en demeure Microsoft de se conformer à la loi
Depuis le lancement du nouveau système d’exploitation Windows 10 en juillet 2015, la CNIL a été alertée sur une potentielle collecte excessive de données personnelles par Microsoft Corporation. Au...
View ArticleLa CNIL pointe le manque de transparence sur l’utilisation des données des...
Dans le cadre de la journée annuelle du « Sweep day », la CNIL ainsi que 24 autres autorités de protection des données ont réalisé et présenté un audit sur plus de 300 objets connectés grand public...
View ArticleChroniques de l’intimité connectée – Les mardis du Luxembourg
C_Presse_Intimite connectee Et si des prospectivistes, des marketers, des chercheurs, des professeurs, des philosophes, des penseurs décrivaient quelle intimité nous attend dans 10 ans, 30 ans, voire...
View ArticleSites de rencontre : Meetic et Attractive World sanctionnés par la CNIL
Les sites de rencontre en ligne comme Meetic et Attractive World collectent un nombre important de données personnelles concernant leurs utilisateurs. Le fonctionnement même de leur modèle dépend de...
View ArticleLa divulgation publique d’une faille de sécurité n’est pas (encore) légitime.
Le white hat désigne un hacker qui s’attaque aux systèmes informatiques dans le but, louable, d’en améliorer la sécurité. Adepte de l’open source, il privilégie la divulgation de la faille au public...
View Article
More Pages to Explore .....