Protection des données à caractère personnel

Droit social et nouvelles technologiesInterventions Level Up LegalProtection des données à caractère personnel

Nos anciens articles (juin 2015) – L’entreprise face aux objets connectés du salarié

L’objet de ce court billet n’est pas de traiter à nouveau en détail de la problématique, mais de synthétiser les ressources disponibles sur le blog concernant ce sujet et le BYOCL en général (« Bring Your Own Connected Life »), tout en mentionnant quelques nouvelles informations.

Pour une analyse du sujet et (…)

En savoir plus...
Protection des données à caractère personnel

Nos anciens articles (mai 2015) – CNIL, anonymisation et décisions de justice : évitons la caricature !

Le 11 mars 2015, le Conseil d’Etat a enjoint la Commission Nationale Informatique et Libertés (CNIL) de procéder à l’anonymisation du nom d’une société citée dans une de ses décisions, la seule société E.[1], cette dernière n’ayant pas fait l’objet de la sanction prononcée : elle n’opérait qu’en tant que fournisseur de la solution technique dont l’utilisation était l’objet du litige.

Cette solution a pu provoquer un certain trouble, c’est peu de le dire, lié au fait que la CNIL dispense elle-même les règles à adopter en matière d’anonymisation des décisions de justice.

Mais est-ce aussi simple ? Et la décision du Conseil d’Etat est-elle aussi surprenante ? (…)

En savoir plus...
Droit social et nouvelles technologiesProtection des données à caractère personnel

Nos anciens articles (avril 2015) – Les data issues des objets connectés du salarié, objets de convoitise ?

Nous avions évoqué l’évolution de la notion du BYOD dans l’entreprise dans notre premier billet du triptyque, intitulé Les défis du BYOD face à la transition numérique de l’entreprise”. La pratique s’est surtout développée aux USA, où les entreprises y ont vu un élément d’attractivité et d’image auprès des plus jeunes candidats et collaborateurs, tout en comprenant les avantages financiers qu’elles pouvaient en tirer.
En revanche, l’intégration dans les entreprises françaises ne s’est pas véritablement opérée. Le plus souvent, le phénomène a mué vers le développement du COPE (“Corporate Owned, Personnaly Enabled”), en raison de contraintes culturelles, sociales, fiscales, sécuritaires.
Rien de révolutionnaire toutefois, puisque le COPE consiste simplement à agrandir le catalogue des terminaux informatiques fournis par l’entreprise et destinés à être connectés à son système d’information, tout en laissant une liberté plus grande au salarié concernant une utilisation faite à titre privé dudit terminal. 

Quel COPE pour les objets connectés ?

Si l’on étudie les conséquences de l’émergence prévisible des objets connectés dans l’entreprise (cf. notre second billet “Droit à la déconnexion et objets connectés”), la situation apparaît bien différente (…)

En savoir plus...
CyberdéfenseInterventions Level Up LegalLevel Up dans les médiasProtection des données à caractère personnelSécurité des systèmes d'information

Nos anciens articles (février 2015) – Transformation numérique et risques juridiques: à découvrir sur butter-cake.com !

Youmna Ovazza, grande expert des problématiques de transformation numérique et qui propose sur son blog, avec brio et entrain, des nourritures digitales pour l’esprit, s’est penchée sur le sujet de la cybersécurité dans le cadre de la transformation numérique. Elle a ainsi interviewé Diane Rambaldini et Hadi El Khoury, co-fondateurs du chapitre français de l’ISSA.

Elle a également interviewé François Coupez, Avocat à la Cour associé d’ATIPIC Avocat sur la transformation digitale et les risques juridiques.

A noter : les agences de notation auront prochainement un critère de notation lié au risque et aux mesures prises par les entreprises pour lutter contre la cyber criminalité. Une incitation à l’action certaine pour ceux qui ne sont pas encore sensibilisés au sujet !

Crédits photo : © Thomas R. – Fotolia.com

En savoir plus...
Droit social et nouvelles technologiesProtection des données à caractère personnelSécurité des systèmes d'information

Espionnage dans l’entreprise : le DSI prenait ses aises

Licencié pour faute grave, sera-t-il sauvé par le malentendu autour de la Norme simplifiée 46 en matière de sécurité des SI de l’entreprise ?

En matière de « cybersurveillance sur le lieu de travail » (mais on peut aussi parler de « cyberprotection de l’employeur »), on trouve de nombreuses décisions de justice sur les abus perpétrés d’un côté par les salariés mettant en danger la sécurité du SI de l’employeur ou abusant de son utilisation, et de l’autre côté par les employeurs dépassant les limites de leurs prérogatives de contrôle de l’activité du salarié pour l’accomplissement des tâches confiés. Quant aux administrateurs des systèmes informatiques, chargés en pratique s’assurer la sécurité et le bon fonctionnement des SI, s’il leur arrive d’être la cible de procès d’intention sur la façon dont ils exercent leur activité, certains d’entre eux abusent effectivement de leur droits d’accès privilégiés au SI, la plupart du temps dans leur propre intérêt.

Or, dans l’affaire tranchée par la Cour d’appel de Versailles le 4 février 2015, c’est à un DSI beaucoup trop curieux (à dire le moins) que les magistrats ont dû s’intéresser. Et si la décision renvoit de façon fréquente aux formalités « informatique et libertés » accomplies mais non respectées (en particulier la Norme Simplifiée 46), il est intéressant de noter tout le paradoxe de la situation : l’employeur sanctionne le salarié qui a violé une déclaration ne permettant aucun contrôle sérieux du SI… en effectuant des opérations techniques d’audit elles-mêmes non couvertes par ladite déclation… sachant que c’est ce salarié qui s’est occupé de la déclaration insuffisante ! Mais revenons au détail de l’affaire avant de (…)

En savoir plus...
Commerce électroniqueProtection des données à caractère personnelWeb 2.0

Clauses abusives et réseaux sociaux: une recommandation qui intrigue

La Commission des clauses abusives a adopté le 7 novembre 2014 la recommandation n° 2014-02 « relative aux contrats proposés par les fournisseurs de services de réseaux sociaux ».

Or, parmi les 46 propositions concrètes émises dans le document, 27 sont des recommandations qui peuvent s’appliquer à tout site de commerce électronique et 9 à tout site traitant des données à caractère professionnel d’une large clientèle. Contrairement aux recommandations précédentes de la Commission concernant les services en ligne, la plupart des recommandations émises dans cette étude ne concernent donc pas spécifiquement les services officiellement visés.

Alors, doit-on crier à la publicité mensongère ?

Plus sérieusement, quels sont les enseignements de cette recommandation pour les sites de réseaux sociaux ? Mais surtout quels sont les apports de celle-ci pour tous les sites de commerce électronique ? Ceux-ci doivent-ils se sentir spécifiquement visés ?

Et, pour ceux qui l’ignorent, qu’est-ce que la Commission des clauses abusives ? Quels sont ses pouvoirs ?

Toutes les réponses à ces questions se trouvent dans le « sujet du mois » du premier numéro de la Newsletter ATIPIC, disponible gratuitement en cliquant ici.

Crédits photo : ©-Tommaso-Lizzul – Fotolia.com

En savoir plus...
Droit social et nouvelles technologiesGénéralInterventions Level Up LegalProtection des données à caractère personnel

Nos anciens articles (novembre 2014) – Prochain évènement : Les Rencontres Annuelles du Droit de l’Internet 2014 de CYBERLEX

Les Rencontres Annuelles du Droit de l’Internet 2014 de CYBERLEX se dérouleront le 4 décembre 2014 sous la Présidence de Matthieu Berguig et auront pour thème :
« LA CONQUETE DU POUVOIR NUMERIQUE : DU CONTROLE DE SOI AU CONTROLE DE L’INTERNET »

Des associations, membres du Conseil d’Etat, universitaires, ingénieurs en informatique, magistrats, avocats et responsables juridiques, acteurs et praticiens du droit de l’Internet participeront aux débats, qui se dérouleront sous la forme de deux tables ronde :
– le contrôle de soi au détriment du contrôle de ses données ?
– le contrôle de l’internet au coeur des jeux de pouvoirs.

A cette occasion, François Coupez, Avocat Associé d’ATIPIC Avocat interviendra dans la première table ronde sur le thème de : « Le BYOD est mort, vive le BYOCL – Bring Your Own Connected Life – dans l’entreprise… ou pas ? »…

En savoir plus...
Droit social et nouvelles technologiesLevel Up dans les médiasProtection des données à caractère personnelSécurité des systèmes d'information

Nos anciens articles (octobre 2014) – Must read : « 5 questions pour comprendre le déchiffrement SSL »

Reynald Fléchaux a publié sur silicon.fr un article très complet sur cette problématique déjà ancienne au sein des entreprises, aujourd’hui sous les feux de l’actualité, et qui recèle de très intéressantes questions juridiques : le déchiffrement des flux SSL. Le journaliste y interroge notamment François Coupez, associé d’ATIPIC Avocat, sur les aspects juridiques.

Pour lire cet article passionnant et tout comprendre de la problématique en 5 questions, cela se passe sur le site de silicon.fr.

En savoir plus...
Protection des données à caractère personnel

Nos anciens articles (octobre 2014) Réforme de la protection des données : big bang ou big crunch ?

Depuis plus de deux ans maintenant, on annonce une révolution du cadre réglementaire sur la protection des données. Le temps passant, certains en viennent à douter que cette révolution tant attendue (ou redoutée) ne voie finalement le jour. La refonte de la protection des données dans L’Union est elle un big bang ou un big crunch ? Il est encore difficile de répondre à cette question. Tout au plus, peut-on faire un point d’étape et nous demander : où en sommes-nous dans le processus d’adoption du texte ? Et à quoi peut-on s’attendre ?…

En savoir plus...