tag:blogger.com,1999:blog-1313177638577576712024-03-13T08:58:30.953+01:00Sécurité des systèmes juridiques3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.comBlogger36125tag:blogger.com,1999:blog-131317763857757671.post-52032302518567216442016-05-31T10:00:00.000+02:002016-05-31T12:11:44.037+02:00Droit de la sécurité des systèmes d'information, trois ans plus tard<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Trois
ans après la création de ce blog, où en sommes nous dans la prise
en compte du droit de la sécurité des systèmes d'information
(SSI)? Quelles sont les avancées pour ce droit si
particulier ?</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Dressons
un rapide bilan des années 2013-2016 à ce sujet.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Le
droit de SSI ou droit-cyber se divise en deux principales catégories
qui sont les suivantes :</span></div>
<ul>
<li><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">la
protection de la donnée ;</span></div>
</li>
<li><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">la
protection du système d'information.</span></div>
</li>
</ul>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPWBglyr_iKaQtxj_odlIOD3x66tjmBkjIfgcXZXldAe0j9_J5eUSQgSX_hT_7nr5ytrpN6N_mvddc4NEIQclyx7BVFAyYoMcIhn1pPAaWKfWQWIfbwdl9VXSgJwJbTvuFzzU9e35Us7I/s1600/Cyber-droit.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="185" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPWBglyr_iKaQtxj_odlIOD3x66tjmBkjIfgcXZXldAe0j9_J5eUSQgSX_hT_7nr5ytrpN6N_mvddc4NEIQclyx7BVFAyYoMcIhn1pPAaWKfWQWIfbwdl9VXSgJwJbTvuFzzU9e35Us7I/s320/Cyber-droit.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-family: "arial";">Examinons dans chacune de ces catégories quelles ont été les progrès en matière réglementaire.</span></div>
<div class="separator" style="clear: both; text-align: left;">
<span style="font-family: "arial";"></span><br /></div>
<a name='more'></a><br />
<ol>
<li><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">La
protection de la donnée </span></div>
</li>
</ol>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">La
donnée ou <i>data ,</i><span style="font-style: normal;">l'or noir de
notre ère du numérique, concentre des enjeux économiques,
sociétaux et de sécurité.</span></span></div>
<div align="JUSTIFY" style="font-style: normal; margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Face
à de tels enjeux, quelle est la réponse du droit ? </span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Concernant
les données à caractère personnel, l'année 2016 fait la part
belle aux réglementations européennes : qu'il s'agisse de
l'adoption du <a href="http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679&from=FR">règlement européen relatif à la protection des données à caractère personnel</a><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"></a>
après quatre années de discussion ou de celle de la <a href="http://www.liberation.fr/planete/2016/04/14/le-parlement-europeen-adopte-le-pnr-registre-des-donnees-des-passagers-aeriens_1446121">directive européenne sur les données des passagers aériens</a> ou <i>Passager Names Record</i> (PNR) et du
futur <a href="https://www.cnil.fr/fr/communique-g29-publication-de-lavis-du-g29-sur-laccord-privacy-shield">accord-bouclier "<i>Privacy Shield</i>"</a> qui devrait intervenir cet été.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Ce
qu'il faut retenir c'est que l'Union européenne n'a pas encore
trouvé son équilibre dans la protection des données à caractère
personnel avec, d'un côté, une remise en question de la protection des données personnelles
grâce à la Cour de justice de l'Union européenne (CJUE) et une longue réflexion de 4 ans , de l'autre côté, un
accord PNR pris dans l'urgence et non satisfaisant pour le G29 des
CNIL européennes. Il y a des progrès mais il reste du chemin à
parcourir.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Concernant
plus généralement toutes les données sensibles (données
bancaires, données de recherche, etc.), la législation reste timide
autant au niveau européen qu'au niveau national, en démontre
l'adoption de la <a href="http://libertescheries.blogspot.fr/2016/04/l.html">directive sur la protection du secret des affaires</a> qui reste encore
insuffisante. </span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Pas
de législation nationale mais la protection des données par l'utilisation du chiffrement a
fait, elle, un grand pas.</span><span style="font-family: "arial" , sans-serif;"> L'exemple
de la <a href="http://www.lemonde.fr/pixels/article/2016/05/09/twitter-prive-les-services-de-renseignement-americains-de-l-analyse-de-ses-donnees_4915928_4408996.html">bataille juridique entre Apple puis Twitter</a> contre les autorités américaines met en avant cette volonté forte
du consommateur à disposer d'outils chiffrés. Cela contribue
également à une prise de conscience citoyenne, <i>post-Snowden</i>,
face à l'espionnage numérique de masse autant par les géants de
l'Internet (Facebook, Amazon, Google et Apple) que par les services
de renseignements étatiques.</span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Le
chiffrement se retrouve également de plus en plus dans le cadre des
moyens de paiement, d'abord avec le <i>Bitcoin</i> et maintenant avec
la <a href="http://www.usine-digitale.fr/article/la-blockchain-a-sa-premiere-definition-legale.N392352"><i>Blockchain</i></a><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"></a>.
Ces nouveaux moyens de paiement ne sont pas encore pris en compte par
la législation française notamment car ils ne correspondent pas aux
exigences des monnaies électroniques définies aux articles <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000020861441&cidTexte=LEGITEXT000006072026">L 315-1et suivants du code monétaire et financier</a><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"></a>.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<ol><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">2.
La protection des systèmes d'information (SI) </span></div>
</ol>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Le vol de données à cause de l'intrusion
dans un intranet non sécurisé ou même la destruction de parc informatique entier sont des faits divers qui fleurissent chaque semaine notre actualité spécialisée dans le cyber.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">La
protection pénale française prévue par la loi Godfrain de 1988 résiste
toujours au passage du temps voire même connaît un regain
d'activité. En effet, la condamnation de Bluetouff avec un
<a href="https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000030635061&fastReqId=35701782&fastPos=1">arrêt du 20 mai 2015 de la cour de cassation</a> a pu consacré le vol
des données informatiques<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5sym" name="sdfootnote5anc"></a>.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Dans
un autre registre, la protection des systèmes d'information est
requise à la fois par la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&categorieLien=id">loi de programmation militaire du 18 décembre 2013</a> (LPM) mais également par la <a href="http://www.village-justice.com/articles/Les-obligations-matiere-securite,21341.html">directive européenne Network Security and Information (NIS)</a>.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Ces
dispositions réglementaires exigent que les entreprises
stratégiques, les opérateurs d'importance vitale (OIV) en France,
mettent en place des mesures nécessaires à la protection de leurs
systèmes d'information en exigeant des contrôles, la déclaration
de leurs incidents et la détection d’événements affectant leurs
SI<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7sym" name="sdfootnote7anc"></a>.
</span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Cette
prise de conscience « forcée » des grandes entreprises
françaises et européennes œuvrent<span style="font-family: "arial" , sans-serif;"> au rattrapage <span style="font-family: "arial" , sans-serif;">devenu urgent dans la cybersécurité.</span></span></span>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;"><span style="font-family: "arial" , sans-serif;">E</span>t
même si aucune sanction ne devrait être prise, ces réglementations
ont le grand mérite d'avoir pu sensibiliser sur l'état de la menace
et faire travailler ensemble l’État avec ces opérateurs pour
trouver des <a href="http://www.ssi.gouv.fr/actualite/publication-du-decret-n-2015-351-du-27-mars-2015-relatif-a-la-securite-des-systemes-dinformation-des-operateurs-dimportance-vitale/">solutions adaptées</a> à chacun des secteur concerné.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">En
dehors des réglementation protégeant les données et les systèmes
d'information, il existe également des dispositions qui concernent
plus généralement le monde du numérique telles les règles de la
propriété intellectuelle, les règles associées à toutes les
technologies du numérique (la géolocalisation, la
vidéosurveillance, le Cloud, etc.) qui méritent d'être aussi
soulignées et mises en cohérence avec les deux autres catégories
précédentes.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">En
effet, le droit de la SSI ou droit-cyber n'existe toujours pas !
L'appel reste donc toujours ouvert pour la mise en place d'un travail
de codification afin d'unifier toutes les dispositions juridiques
existantes.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: "arial" , sans-serif;">Ce
qu'il faut retenir sur ces dispositions réglementaires concernant le
numérique, c'est l'effort non négligeable de concertation avec les
acteurs parties prenantes. Que ce soit pour la mise en place de la
LPM ou pour la rédaction du <a href="http://www.gouvernement.fr/action/pour-une-republique-numerique">projet de loi sur le numérique</a><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9sym" name="sdfootnote9anc"></a>,
l’État a pris son temps pour réglementer. Dommage que la même
méthode de travail n'ait pas été adoptée pour d'autres sujets
politiques et sociétaux !</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span>
<br />
<div id="sdfootnote9">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span><br />
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><br /></span></span></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-24364777935543137272016-04-30T16:55:00.001+02:002016-05-31T10:12:25.167+02:00Sans secret des affaires, comment protéger ses informations sensibles ?<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">La difficulté de
légiférer au sujet du secret des affaires apparaît autant en
France (échec à plusieurs reprises sur les propositions Carayon et
Macron<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>)
qu'au niveau européen. En effet, la directive <a href="http://www.europarl.europa.eu/sides/getDoc.do?type=TA&language=FR&reference=P8-TA-2016-0131#BKMD-10" target="_blank">"protection
des secrets d'affaires contre l'obtention, l'utilisation et la
divulgation illicites</a>" adopté le 14 avril 2016 par le
Parlement européen est loin d'être satisfaisante du fait de la
vacuité de son contenu<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: left;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;">Source de l'image : Fotolia.com</span></span> </span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_BOyme6H9MJ-pGaTN8EXOSKjRS9jJsXmtcSump62ztOFkJL9MzcRLLtCg5EhmJxVhK7BcXTSuIuTLm6B-lRMrnKNmYjqc9t5iI8q1UEkmtIEqFMcki7ReU7ee7405WO577DemUzOpcqg/s1600/secret+des+affaires.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_BOyme6H9MJ-pGaTN8EXOSKjRS9jJsXmtcSump62ztOFkJL9MzcRLLtCg5EhmJxVhK7BcXTSuIuTLm6B-lRMrnKNmYjqc9t5iI8q1UEkmtIEqFMcki7ReU7ee7405WO577DemUzOpcqg/s1600/secret+des+affaires.jpg" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: left;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: left;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Sans disposition
législative satisfaisante, comment les entreprises peuvent -elles
protéger leur patrimoine informationnel ?<span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;"> </span></span></span></span></div>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Plusieurs solutions
juridiques existent déjà pour réprimer l'espionnage
économique :</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">I. L'abus de confiance ,
prévu par les articles 314-14 et suivants du code pénal, permet de
sanctionner les salariés démissionnaires qui partent chez leur
nouvel employeur avec les données de l'ancien<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a>.
L'abus de confiance peut donc se traduire par le détournement de
fichiers de l'entreprise pour réprimer l'atteinte au patrimoine
informationnel de l'entreprise.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><a name='more'></a><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
<br />
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">II. Le vol de données
immatérielles a été consacré à plusieurs reprises par la Cour de
cassation<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a>.
La Cour qualifie ce vol immatériel par la soustraction de données
informatiques sans le consentement de son propriétaire. Cette
jurisprudence désormais renforcée permet une protection avérée
des victimes d'atteintes à leur patrimoine informationnel
stratégique.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">III. Les réglementations
anti-concurrentielles qui permettent de garantir une concurrence
saine et loyale entre professionnels.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Par exemple, la notion de
<a href="http://aquitaine-limousin-poitou-charentes.direccte.gouv.fr/sites/aquitaine-limousin-poitou-charentes.direccte.gouv.fr/IMG/pdf/CONCURRENCE_DELOYALE_240714.pdf">concurrenc<span style="background-color: blue;"></span>e
déloyale</a> fondée sur les articles 1382 et 1383 du code civil
relatif à la responsabilité délictuelle ou l'<a href="http://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Entente">entente
anti-concurrentielle</a> prévue à l'article L. 420-1 du code de
commerce.</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">IV. Les atteintes aux
intérêts fondamentaux de la nation protégés par l'article 410-1
du code pénal qui permettent de sanctionner les atteintes à des
informations stratégiques du point de vue de la souveraineté de
l'Etat mais qui peuvent appartenir à des sociétés privées.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Il peut s'agir de la livraison d'informations à une puissance étrangère
(articles 411-6 et suivants du code pénal). Les intérêts
fondamentaux de la nation sont les suivants : l'indépendance,
de l'intégrité de son territoire, de sa sécurité, de la forme
républicaine de ses institutions, des moyens de sa défense et de sa
diplomatie, de la sauvegarde de sa population en France et à
l'étranger, de l'équilibre de son milieu naturel et de son
environnement et des éléments essentiels de son potentiel
scientifique et économique et de son patrimoine culturel. Ainsi, toute entité privée ou publique ayant un lien avec ces intérêts fondamentaux peuvent se prévaloir de ses dispositions et bénéficier d'une protection au niveau pénal.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">V. Les clauses de
confidentialité dans les contrats de travail et dans les contrats de
prestation. Ces clauses imposées de façon contractuelle permettent
à l'entreprise de protéger son savoir-faire en interdisant aux
salariés ou aux prestataires de divulguer ce savoir acquis au cours
de leur travail même après la cessation du contrat de travail ou de
prestation.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Cette clause de
confidentialité peut également être renforcée par une clause de
non-concurrence qui interdit la possibilité pour un salarié
d'offrir ses compétences à un concurrent direct de l'entreprise. </span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Sans secret des affaires, il est donc possible de se protéger juridiquement contre l'espionnage économique. Toutefois, cette protection <i>a posteriori </i>ne doit pas dédouaner les entreprises de se protéger <i>a priori </i>contre de telles pratiques en appliquant des <a href="http://www.entreprises.gouv.fr/information-strategique-sisse/outils">mesures dites d'intelligence économique</a> notamment en sécurisant leurs systèmes d'information grâce au chiffrement et à toutes les mesures d'hygiène informatique.<i> </i></span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: x-small;"><span style="font-family: "verdana" , sans-serif;"><u>Notes de bas-page</u> </span></span></span></span></div>
<div id="sdfootnote1">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1</a> Deux
propositions de lois ont été faites par le député Benard Carayon
en 2011 (<a href="http://www.assemblee-nationale.fr/13/propositions/pion3985.asp">la
3985</a>) et en 2014 (<a href="http://www.assemblee-nationale.fr/14/propositions/pion2139.asp">la
2139</a>). Plus récemment 2015, des dispositions ont été
introduites dans le projet de loi Macron 1 (<a href="http://www.assemblee-nationale.fr/14/dossiers/croissance_activite.asp">la
2447</a>) .</span></span></div>
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span></div>
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span><br />
<div id="sdfootnote2">
<div style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2</a>
Lire à ce sujet l'excellent article <a href="http://libertescheries.blogspot.fr/2016/04/l.html?spref=tw">« La
directive « secret des affaires » et les lanceurs
d'alerte</a> par Liberté, libertés chéries.</span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span><br />
<div id="sdfootnote3">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a>Cass.
Crim.,22 oct. 2014, n°<strong><span style="font-weight: normal;">13-82630
</span></strong></span></span>
</div>
</div>
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span><br />
<div id="sdfootnote4">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span><br />
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a>Cass.
Crim. , 9 sept. 2003, n°02-87-098 ; Cass. Crim. 4
mars 2008, n°07-84.002,Cass. Crim. , 16 juin 2011,
n°10-85.079 ;Cass. Crim. , 20 mai 2015, n°14-81336.</span></span></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-58788765902650122442016-03-30T22:15:00.000+02:002016-05-31T10:12:08.241+02:00Montjoie ! Le bouclier de protection des données UE-États-Unis <div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">L'accord <i>Privacy shield</i>, traduit le bouclier de protection des données, est un accord entre l’Union européenne et les
États-Unis dont le but est de permettre aux entreprises de
transmettre et de transférer aux États-Unis des données concernant
des citoyens européens. </span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv39_hm2cMHpBYdTlXhu1BqfKAbJGKYxfIQiapOx6_49y1gI3-MW5F1cloncOiKbwjMtYt4IIg9Ym1EVlxKLXhvft1PPyb5Npr9OG6_XZTCDP5yNiKOWtu99UcK8y-HK0i9RZGacppwoE/s1600/privacy-shield-logo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv39_hm2cMHpBYdTlXhu1BqfKAbJGKYxfIQiapOx6_49y1gI3-MW5F1cloncOiKbwjMtYt4IIg9Ym1EVlxKLXhvft1PPyb5Npr9OG6_XZTCDP5yNiKOWtu99UcK8y-HK0i9RZGacppwoE/s320/privacy-shield-logo.jpg" width="320" /></a><span style="font-size: small;"></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Pour
rappel, en matière de protection des données à caractère
personnel, le droit européen impose que le transfert des données à
caractère personnel hors Union européenne n'est possible que si le pays assure un niveau de protection
suffisant à l’égard de ce transfert<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>.
Ainsi, les entreprises sont seulement autorisées à transférer des
données personnelles à un pays qui garantit un niveau de protection
des données adéquat. </span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Le <i>Privacy Shield</i> est
supposé fournir les règles juridiques du cadre garantissant la
protection nécessaire et suffisante des données. </span></span><br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><a name='more'></a><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span><br />
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-weight: normal;">L'objectif
premier de cet accord est de contribuer à restaurer la </span><span style="text-decoration: none;"><span style="font-weight: normal;">confiance</span></span><span style="font-weight: normal;">
dans les flux de données transatlantiques. En effet, cette confiance
a été entachée suite aux révélations Snowden et définitivement
remise en cause avec la décision du 6 octobre 2015<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>
de la cour de justice de l'union européenne (CJUE) invalidant
l'accord </span><i><span style="font-weight: normal;">Safe
Harbor</span></i><span style="font-family: "verdana" , sans-serif;">, </span><span style="font-weight: normal;">le premier accord qui</span>
constatait en 2002 que les États-Unis assuraient un niveau de protection
adéquat aux données à caractère personnel transférées. Cette
décision intervient, suite à un renvoi préjudiciel d'une
juridiction irlandaise, au sujet de la requête d'un citoyen
autrichien.<span style="font-weight: normal;">
Maximillian Schrems considérait que, les données</span><span style="font-weight: normal;">
transférées, en tout ou partie, </span>à
partir de la filiale irlandaise de Facebook sur des serveurs situés
sur le territoire des États-Unis, où elles faisaient l’objet d’un
traitement, ne respectaient pas la législation européenne sur la
protection des données à caractère personnel.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-weight: normal;">La
CJUE a notamment estimé qu’une « </span><i><span style="font-weight: normal;">règlementation
permettant aux autorités publiques d’accéder de manière
généralisée au contenu de communications électroniques doit être
considérée comme portant atteinte au contenu essentiel du droit
fondamental au respect de la vie privée tel que garanti par
l’article 7 de la Charte</span></i><span style="font-weight: normal;"> ».
</span></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-weight: normal;">Par
cette d</span><span style="font-weight: normal;">écision,
la CJUE exige donc indirectement une renégociation avec les
Etats-Unis pour qu'ils </span>assurent, de par leur législation interne ou leurs engagements</span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"> internationaux, un
niveau de protection adéquat. </span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Ainsi, prévenir une
utilisation massive et arbitraire des informations à caractère
personnel devient la priorité du nouveau projet <i>Privacy Shield</i>. Ce dernier présente les
<span style="font-weight: normal;">garanties suivantes :</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">1. la soumission des entreprises à certaines
obligations, assorties de sanctions le cas échéant, notamment
la déclaration de la totalité de la chaîne de sous-traitants. Ces
obligations font écho aux futures obligations prévues dans le futur
règlement européen sur la protection des données personnelles.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">2. l'encadrement de l'<span style="font-weight: normal;">a</span><b><span style="font-weight: normal;">ccès,
par les autorités américaines, </span></b>aux données à des
fins de sécurité nationale grâce à des conditions et des
mécanismes de supervision bien définis, empêchant un accès
généralisé aux données personnelles. Les Etats Unis se sont engagés</span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"> à établir une possibilité
de recours pour les citoyens de l’UE dans le domaine spécifique du
renseignement national, par la présence d'un mécanisme de médiation qui sera
indépendant des services de sécurité nationaux incarné par la personne d'un médiateur.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">3. de multiples<b> </b><b><span style="font-weight: normal;">possibilités de recours pour les citoyens : les consommateurs pourront
interroger les entreprises sur la gestion de leurs données, sans
réponse ou en cas de réponse non satisfaisante de l'entreprise
sous 45 jours, ils pourront enclencher un mécanisme de
règlement extrajudiciaire des litiges sans frais. De plus, l</span></b><span style="font-weight: normal;">es
citoyens de l’UE pourront également s'adresser à leur autorité
nationale chargée de la protection des données, qui collaborera
avec la Commission fédérale du commerce.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">4. un m<b><span style="font-weight: normal;">écanisme
de réexamen annuel conjoint prévu entre </span></b>la
Commission européenne et le ministère américain du commerce afin
d'évaluer le fonctionnement de la réglementation, qui s’appuiera
sur toutes les autres sources d’information disponibles, y compris
les rapports de transparence publiés par les entreprises. Sur la
base du réexamen annuel, la Commission adressera un rapport public
au Parlement européen et au Conseil.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="font-weight: normal; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Ce réexamen annuel
démontre que les parties s'attachent à la fois aux principes
énoncées mais également à leur application dans la durée soit la
raison d'être de toute réglementation.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-weight: normal;">Le
projet suscite les critiques de certaines</span><b> </b>associations
citoyennes qui craignent que le <i> Privacy Shield </i>ne
protègent pas suffisamment les droits fondamentaux des Européens au
regard des exigences communautaires des données personnelles.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">De façon plus générale,
il est intéressant de voir que les transferts des données entre pays entraînent de plus en plus de conflits de lois. D'une part,
les échanges d'information extra territoriaux deviennent
indispensables notamment pour l'entraide judiciaire, et, d'autre
part, les pays adoptent des lois contraignantes en matière de
localisation et de conservation des données.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Le projet est quasiment finalisé même s'il doit encore passer sous les fourches caudines des différentes CNIL
européennes qui doivent encore publier une opinion, non contraignante, sur le
projet d’accord le 13 avril.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">En principe et selon
Günther Oettinger, commissaire en charge des sociétés
numériques, l’accord devrait entrer en vigueur en juin.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Ce temps des négociations et du processus législatif
européen de discussion a fait apparaître un vide juridique.</span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"> Toutefois, en attendant, les sociétés peuvent toujours
exploiter d’autres mécanismes encadrant les transferts de données tels les clauses contractuelles types et les codes de conduite
interne d’entreprise, <i>Binding Corporate Rules<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a></i>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Le Sénat américain a
aussi validé, récemment, le <i>Judicial Redress Act, </i><span style="font-style: normal;">loi
sur le recours juridictionnel, </span>une loi autorisant les
Européens qui contestent l’exploitation de leurs données
outre-Atlantique à saisir la justice américaine<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a>.</span></span><br />
<br />
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: x-small;"><span style="font-family: "verdana" , sans-serif;"><u>Notes de bas-page</u> </span></span></span></span></div>
</div>
<div id="sdfootnote1" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1 </a><span style="font-weight: normal;">D</span>irective
95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995,
relative à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel et à la libre
circulation de ces données(JO L281, p.31) <span style="font-weight: normal;">transposé
à l'article 68 de la loi n°78-17 du 6 janvier 1978 relative à
l’informatique, aux fichiers et aux libertés.</span></span></span></span></span></div>
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span></span></span>
</div>
<div id="sdfootnote2" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2 </a><a href="http://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150117fr.pdf">http://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150117fr.pdf</a></span></span></span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span></span></span>
</div>
<div id="sdfootnote3" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a> <a href="https://www.cnil.fr/sites/default/files/typo/document/CNIL-transferts-BCR.pdf">https://www.cnil.fr/sites/default/files/typo/document/CNIL-transferts-BCR.pdf</a></span></span></span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span></span></span>
</div>
<div id="sdfootnote4" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;">
</span></span></span></span><br />
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: "times" , "times new roman" , serif;"><span style="font-size: xx-small;"><span style="font-family: "times" , "times new roman" , serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a> <a href="http://www.developpez.com/actu/95974/Le-Senat-americain-adopte-le-Judicial-Redress-Act-permettant-aux-Europeens-de-contester-l-utilisation-de-leurs-donnees-devant-des-tribunaux-aux-E-U/">http://www.developpez.com/actu/95974/Le-Senat-americain-adopte-le-Judicial-Redress-Act-permettant-aux-Europeens-de-contester-l-utilisation-de-leurs-donnees-devant-des-tribunaux-aux-E-U/</a></span></span></span></span></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-23054893633739752122016-02-28T15:49:00.001+01:002016-02-28T15:49:10.981+01:00Alice et Bob, hors la loi (du chiffre) ? <div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Le <strike>faux</strike>
débat sur le refus d'Apple d'aider à déchiffrer les données des
ordiphones des terroristes de l'attentat de San Bernardino aux
autorités judiciaires américaines bat son plein.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Faux débat car il semble
évident que les autorités américaines, cyberpuissance affirmée<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>,
ont les moyens de déchiffrer les données chiffrées dudit téléphone
mais évidemment cela demande plus de temps et d'argent que si Apple leur offrait
les clés de déchiffrement.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Selon le blogueur <a href="http://si-vis.blogspot.fr/">Si vis pacem para bellum</a> interrogé à ce sujet, « <i>le problème n'étant pas tant
la robustesse de tel ou tel chiffrement mais la façon dont est
implémenté le dispositif permettant de générer, envoyer puis
récupérer de la donnée que l'on cherche à protéger. Et comme en
réalité peu de dispositifs sont à l'état de l'art c'est à dire
assurant le plus haut niveau de protection de la source au
destinataire, il existe une variété de moyens pour récupérer les
infos cibles</i> ». </span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg075RHvjvx3pAlkmOLcH8FcqUe8g8Rk19sr_QnoAPXsralqeb4ageW0uTKHkSgrFdnT80gTOmq3Q8c4GGLs9sMMR0KZExZMpWtk3B71mBiPNIcdFykxaBoHf1cYijqMYDipIIWcL53V0g/s1600/CHIFFREMENT.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="151" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg075RHvjvx3pAlkmOLcH8FcqUe8g8Rk19sr_QnoAPXsralqeb4ageW0uTKHkSgrFdnT80gTOmq3Q8c4GGLs9sMMR0KZExZMpWtk3B71mBiPNIcdFykxaBoHf1cYijqMYDipIIWcL53V0g/s320/CHIFFREMENT.jpg" width="320" /></a></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Ceci étant dit, il est
intéressant de connaître les dispositions juridiques qui existent
en France concernant le chiffrement.</span></span></div>
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span></div>
<a name='more'></a><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Le régime juridique de
la cryptologie est régi depuis la loi pour la confiance dans
l'économie numérique par le principe de la liberté d'utilisation
et de la fourniture des moyens de cryptologie<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>.
Cela n'a pas toujours été le cas car avant 2004, il fallait
acquérir une autorisation ou effectuer une déclaration conformément
à la loi n°90-1170 du 29 décembre 1990 sur la réglementation des
télécommunications.</span></span><br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"> Ainsi, l’utilisation
d’un moyen de cryptologie est libre mais <span style="text-decoration: none;">la
fourniture, l’importation, le transfert intracommunautaire et
l’exportation d’un moyen de cryptologie sont soumis, sauf
exception, à déclaration ou à demande d’autorisation. Ces
démarches </span>incombent au fournisseur du moyen de cryptologie et
sont à accomplir auprès de l’ANSSI.<span style="font-family: "verdana" , sans-serif;"> </span>Le régime applicable (déclaration ou demande
d’autorisation) dépend des fonctionnalités techniques du moyen et
de l’opération commerciale projetée (fourniture, importation,
etc.)<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a>.</span></span><br />
<div align="JUSTIFY">
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">En matière pénale, dans
le cadre de la recherche et la constatation d'infractions, selon
l'article 36 de la loi du 21 juin 2004 et le code de procédure
pénale, les officiers et les agents de police judiciaire peuvent
procéder à la saisie des moyens de cryptologie sur autorisation
judiciaire .</span></span><br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">De même, le refus de
déchiffrement d'un moyen de cryptologie utilisé à des fins
criminelles est réprimé. Le refus doit être intentionnellement
opposé à des réquisitions provenant des autorités judiciaires aux
cours d'une enquête ou d'une instruction.</span></span><br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">L'infraction suppose que
le moyen de cryptologie concerné soit susceptible d'avoir été
utilisé pour préparer, faciliter ou commettre un crime ou un délit.<span style="font-family: "verdana" , sans-serif;"> </span> </span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Étonnamment la loi
française semble plus stricte que la loi américaine, pourtant le
pays à l'origine du Patriot Act !</span></span><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"> </span></span><br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">A ce sujet, la justice
française a récemment sanctionné un jeune dijonnais pour avoir
créé un serveur permettant d’anonymiser des envois d’information
sur internet et aurait été utilisé par des hackers qui ont menacé
différents établissements scolaires sur le territoire<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a>.<span style="font-family: "verdana" , sans-serif;"> </span></span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Ces dispositions pénales
sur le chiffrement n'omettent pas la nécessité de protéger le
secret des correspondances qui est même réaffirmé dans le code des
postes et des communications électroniques à l'article L3-2. C'est
ce qu'on appelle le principe de la neutralité de l'opérateur qui
lui interdit de s'immiscer dans les communications échangées.</span></span><br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Toutefois, une nouvelle
fois, ce même code prévoit à l'article 6 des dérogations à
l'inviolabilité et au secret des correspondance qui cède
logiquement au bon déroulement des informations judiciaires et des
enquêtes policières.<span style="font-family: "verdana" , sans-serif;"> </span></span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Les règles sont donc
claires, le principe reste la protection des libertés individuelles,
exception faite en cas de nécessité de la sécurité publique. </span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Ce
n'est pas pour autant qu'il faille conclure que nos libertés
individuelles sont en danger car il existe aussi des exigences
légales qui imposent la sécurité de nos données, en particulier
les données à caractère personnel. En effet, dans le cadre des
téléservices, la CNIL estime que le degré de sécurité relatif à
l'identification des usagers doit être fonction des démarches
effectuées et certaines nécessitent le recours à des procédés de
chiffrement garantissant l'authentification de l'intéressé et la
confidentialité de l'échange. Dès lors que des données sensibles
sont en cause, la sécurité doit être renforcée. C'est le cas des
données de santé mais aussi des données financières. Dans un avis
du 9 mai 2006<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5sym" name="sdfootnote5anc"><sup>5</sup></a>,
la CNIL a mis en garde la direction générale des impôts concernant
la procédure de télédéclaration fiscale, insuffisamment sécurisée
à ses yeux, cette procédure n'imposant ni certificat électronique,
ni <i>login</i> ou mot de passe, ni signature électronique mais
seulement le numéro fiscal, le numéro de télédéclarant et le
revenu fiscal de référence du contribuable.</span></span></div>
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span>
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">La CNIL incite même au
développement des offres de coffres-forts numériques, qui sont des
espaces de stockage numérique dont l'accès est limité à un seul
utilisateur et aux personnes physiques spécialement mandatées par
ce dernier. A ce sujet, la CNIL a adopté un référentiel le 23
janvier 2014 pour des labels en matière de sécurité de
coffres-forts numériques<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6sym" name="sdfootnote6anc"><sup>6</sup></a>.</span></span><br />
<br />
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La cryptologie est une
technique ancienne utilisée essentiellement dans l'art de la guerre,
de la scytale au système des masques jetables pendant la guerre
froide, qui a pour objectif intrinsèque la confidentialité
d'informations et d'ailleurs reste étymologiquement la science du
secret.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Les secrets sont
légitimement protégés par la loi française que ce soit le secret
de la défense nationale, tout secret professionnel (médical,
bancaire,etc.) ou encore les secrets individuels (vie privée, des
correspondances, etc.) mais ces secrets ayant des finalités
différentes, il est normal que la loi prévoit à chaque fois des
dispositions différentes. La cryptologie ne fait donc pas exception
à un traitement particulier proportionné et justifié par la loi
adapté à tous les enjeux en cause.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<u>Notes de bas de page</u> :</div>
<div id="sdfootnote1">
<div class="sdfootnote">
<a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1 </a><a href="http://si-vis.blogspot.fr/2015/02/affirmation-de-la-cyberpuissance-usa-et.html">http://si-vis.blogspot.fr/2015/02/affirmation-de-la-cyberpuissance-usa-et.html</a></div>
</div>
<div id="sdfootnote2">
<div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;">
<a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2</a><span style="font-weight: normal;">
article 30-I de la l</span><b><span style="font-weight: normal;">oi
n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique</span></b><span style="font-weight: normal;"> </span>
</div>
</div>
<div id="sdfootnote3">
<div class="sdfootnote">
<a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a> <a href="http://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie/">http://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie/</a></div>
</div>
<div id="sdfootnote4">
<div class="sdfootnote">
<a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a> <a href="http://rue89.nouvelobs.com/blog/oh-my-code/2016/02/27/dapple-dijon-du-fbi-au-juge-francais-le-cryptage-en-question-235241">http://rue89.nouvelobs.com/blog/oh-my-code/2016/02/27/dapple-dijon-du-fbi-au-juge-francais-le-cryptage-en-question-235241</a></div>
</div>
<div id="sdfootnote5">
<div class="sdfootnote">
<a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5anc" name="sdfootnote5sym">5 </a><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000460031&categorieLien=cid">https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000460031&categorieLien=cid</a></div>
</div>
<div id="sdfootnote6">
<div class="sdfootnote">
<a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6anc" name="sdfootnote6sym">6</a> <a href="https://www.cnil.fr/fr/un-nouveau-label-pour-les-services-de-coffre-fort-numerique">https://www.cnil.fr/fr/un-nouveau-label-pour-les-services-de-coffre-fort-numerique</a></div>
</div>
<br />3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-23350877686317202672016-01-25T07:30:00.000+01:002016-01-25T07:30:07.815+01:00Cyberfraude : mode d'emploi
<div style="margin-bottom: 0cm; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5zCTXWLfVF8AyHt-U_gk1BrCikok_htszkmlOVgyCa7rROqQzh9QID8wtbYfelYdZu3Ct1YBsYnB6m0ymil0JOaFYHKWtoMjq_-mr53avG8XOoJ9EVmbRRrnxIZm-6ef3t047RLipWvI/s1600/cyberfraude.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5zCTXWLfVF8AyHt-U_gk1BrCikok_htszkmlOVgyCa7rROqQzh9QID8wtbYfelYdZu3Ct1YBsYnB6m0ymil0JOaFYHKWtoMjq_-mr53avG8XOoJ9EVmbRRrnxIZm-6ef3t047RLipWvI/s1600/cyberfraude.jpg" /></a><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En cette période de
soldes, quoi de plus normal que de rédiger un article sur la cyberfraude. Cette dernière inclut notamment les
transactions en ligne illégales, la captation d'informations
bancaires sur Internet,
l'utilisation d'internautes pour blanchir de l'argent ("money
mules") et les sites falsifiés.</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;">Source image : lesaffaires.com</span> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Entre 2010 et 2013, le
nombre de familles victimes de fraudes bancaires est passé de 500
000 à 840 000, soit une hausse de 67 % !De plus, le montant frauduleux moyen a
atteint 112 euros sur les 800 000 cartes piratées en 2014 alors que 88
millions sont en circulation. Ces chiffres ont été révélés par </span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">l'Observatoire national de la délinquance
et des réponses pénales (ONDRP)</span></span> <a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span></div>
<a name='more'></a><span style="font-size: small;"><br /></span>
<br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><b>Que faire en cas de
cyberfraude ?</b></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Dès que vous apercevez que vous avez été victime
d'une escroquerie, vous devez en premier lieu le signaler à votre
banque. Ensuite, il vous faut porter plainte au commissariat ou à la
gendarmerie proche de votre domicile en apportant les preuves des
paiements contestés ainsi que votre pièce d’identité, les
coordonnées de votre banque et les références de votre carte de
paiement.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette plainte permettra d’ouvrir une enquête, et
sera, quel que soit le résultat, transmise au procureur de la
République.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il est important de savoir que si vous suivez cette
procédure, la banque doit vous recréditer votre compte du montant
litigieux dans un délai d'un mois. En effet, selon le code
monétaire et financier (art. L.133-17 à L. 133-20) la
responsabilité du porteur n'est pas engagée en cas d'opération non
autorisée.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><b>Bonnes pratiques</b></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour
éviter ce dérangement, certains bons et simples réflexes doivent
être adopté.</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> Avant tout chose, il est conseillé de privilégier des sites internet sécurisés en http<b>s</b>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De plus, pour sécuriser tous ses
achats par internet, il est possible de souscrire auprès de sa
banque des services d'e-carte bancaire qui permet pour tout achat sur la toile de générer un code de carte bleu aléatoire et donc ne jamais transmettre sa véritable identité bancaire.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Nouveauté pour 2016, les
sociétés Gemalto et Oberthur vont proposer un nouveau système de
sécurité pour la carte bancaire concernant le cryptogramme composé
de trois chiffres à l'arrière de la carte. Ce dernier ne sera plus immuable mais changera toutes
les 45 minutes. Il sera en effet affiché sur un écran digital
extrafin (comme celui d'une petite calculatrice). La carte sera
équipée d'une horloge interne qui lui permettra de changer aléatoirement
changer son cryptogramme<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Attention, le progrès
n'est pas toujours synonyme de sécurité, c'est le cas notamment des
paiements par carte sans contact via la technologie NFC (« <i>Near
Field Communication </i>» ou communication en champ proche). A la
demande de la CNIL, sur les cartes sans contact émises depuis
septembre 2012, <span style="font-weight: normal;">le nom du porteur
n’est plus lisible par l’intermédiaire de l’interface sans
contact d’une carte bancaire. Et, depuis juin 2013, il n’est plus
possible de lire l’historique des transactions. </span>La réduction
des données présentes sur la carte permet de réduire les risques
d’atteintes à la vie privée. Ces données ne suffiraient pas à
recréer de fausses cartes ou retirer de l’argent dans un
distributeur automatique.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-weight: normal;">Toutefois, la CNIL
reste préoccupée par l’accessibilité des données. C</span>’est
pourquoi, dès juillet 2013, elle appelait le secteur bancaire à une
adaptation constante des mesures de sécurité notamment le
chiffrement des échanges pour garantir que ces données ne soient
pas collectées et réutilisées par des tiers <a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a>.
De plus, le déploiement des cartes NFC faisait partie des
thématiques prioritaires des contrôles de la CNIL pour 2015<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><b>La lutte contre la
cybercriminalité en France et en Europe</b></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><a href="https://www.blogger.com/null" name="ORIGHIT_1"></a><a href="https://www.blogger.com/null" name="HIT_1"></a>
De façon plus générale, la lutte contre la cybercriminalité
incombe à l'office central de lutte contre la criminalité liée aux
technologies de l'information et de la communication (OCLCTIC) de la
direction centrale de la police judiciaire. A ce titre, plusieurs
structures ont été mises en place au sein de l'OCLCTIC. Un site
internet (<b>www. internet-signalement. gouv. fr</b>) est à la disposition
des particuliers et des professionnels pour signaler tout contenu
illicite découvert sur le web. Ces signalements sont traités par
une plate-forme d'harmonisation, d'analyse, de recoupement et
d'orientation des signalements (<b>PHAROS</b>), qui diffuse également des
messages de prévention aux internautes. Les policiers et les
gendarmes travaillant au sein de PHAROS vérifient et recoupent les
signalements, dont ceux portant sur des escroqueries, puis, s'ils
sont caractérisés, les adressent pour enquête à un service de
police ou de gendarmerie. Une plate-forme téléphonique
d'information et de prévention sur les escroqueries, nommée «
<b>info-escroqueries</b> », est également à la disposition du public,
pour répondre aux interrogations des victimes et les guider dans
leurs démarches. Il existe en particulier un groupe spécifiquement
chargé de lutter contre les fraudes affectant les cartes de paiement
et notamment le « carding » (trafic de données bancaires sur
Internet). </span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La cybercriminalité étant essentiellement un phénomène
transnational, les coopérations bilatérales avec les pays «
sources » sont également renforcées et la coopération
opérationnelle internationale se développe, dans le cadre en
particulier d'Europol et d'Interpol.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette précise coopération est l'objectif principal du Centre européen de lutte contre la
cybercriminalité (EC3)créé en 2013 dans les locaux d'Europol. Ce centre participe à renforcer les capacités de
soutien opérationnel au niveau de l'UE pour lutter contre la
cybercriminalité transfrontière en mettant notamment en liaison les
services répressifs de l'UE avec d'autres acteurs internationaux
comme Interpol et tirer parti des efforts d'autres intervenants, tels
que le secteur des technologies de l'information et de la
communication ou l'Internet Corporation for Assigned Names and
Numbers (ICANN). </span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><u><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">Notes de bas de page </span></span></u></span></span></div>
<div id="sdfootnote1">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1</a>http://www.ladepeche.fr/article/2016/01/02/2248601-comment-marche-la-super-carte-bleue.html</span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><div id="sdfootnote2">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2</a>http://www.ladepeche.fr/article/2016/01/02/2248601-comment-marche-la-super-carte-bleue.html</span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><div id="sdfootnote3">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a>http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/carte-de-paiement-sans-contact-mode-demploi/</span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><div id="sdfootnote4">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a>http://www.cnil.fr/linstitution/actualite/article/article/programme-des-controles-2015/</span></span></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-80056423190391167862015-12-19T18:20:00.000+01:002016-01-24T21:34:00.787+01:00P(apa) N(ovember) R(oméo), atterrissage autorisé !<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Depuis plus de dix ans,
l'Union Européenne (UE) tente d'adopter une réglementation relative
à un fichier européen de données sur les passagers aériens ou
plus communément appelé « <i>Passenger Name Record </i>»
(PNR).</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Dès 2004 et sur demande
des <span style="font-family: "verdana" , sans-serif;">États-Unis</span> qui souhaitaient recevoir les données des passagers
issus d'Europe, l'Union européenne a tenté de mettre en place un
PNR d'abord avec les <span style="font-family: "verdana" , sans-serif;">États</span> Unis puis propre à l'UE sans succès,
échec qui a été reconduit avec le nouveau projet de 2011.</span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgykowGl5dxXPJ0MxfRW25DP2wNZeRzHcfDPPIpGMPeAW5SSzjCNbvRGosDWPRo4xebq0Su15xtSZ_p9MOWAAS1UHsJy_vEf1hWjL5bqqVaiWylrC-AmyUtHsaDAQy4haMrGDqt-fTjzoE/s1600/PNR.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgykowGl5dxXPJ0MxfRW25DP2wNZeRzHcfDPPIpGMPeAW5SSzjCNbvRGosDWPRo4xebq0Su15xtSZ_p9MOWAAS1UHsJy_vEf1hWjL5bqqVaiWylrC-AmyUtHsaDAQy4haMrGDqt-fTjzoE/s320/PNR.jpg" width="320" /></a></div>
<div style="margin-bottom: 0cm; text-align: center;">
<span style="font-size: x-small;">Source : theparliamentmagazine.eu</span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">La principale critique
résidait dans l'incompatibilité du projet de réglementation avec
les droits fondamentaux et en particulier avec les droits à la
protection de la vie privée et aux données personnelles de tous les
voyageurs, tels que définis aux articles 7 et 8 de la Charte des
Droits Fondamentaux de l’Union Européenne.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Relancée après les
attentats de Paris en janvier 2015, il aura fallu attendre début
décembre 2015 pour que les 28 <span style="font-family: "verdana" , sans-serif;">États</span> membres de l'UE adoptent une
position commune, validée par la commission des libertés civiles du
Parlement européen. Dans un second temps, le projet de directive
sera mis au vote en séance plénière début 2016 puis devra être
approuvé en Conseil des ministres de l'UE. Si elle est adoptée,
cette directive devra ensuite être transposée dans les législatives
nationales des <span style="font-family: "verdana" , sans-serif;">États</span> membres dans un délai de deux ans. .</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"></span></span><br />
<a name='more'></a><span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Quel est l'objectif exact
de ce système de collecte des données PNR ?
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Pas besoin de chercher
plus loin tout est dit dans le titre officiel de la future
réglementation, <i>la directive européenne réglementant
l'utilisation des données des dossiers passagers (PNR) pour la
prévention et la détection des infractions terroristes et des
formes graves de criminalité ainsi que pour les enquêtes et les
poursuites en la matière. </i><span style="font-style: normal;">En</span>
d'autres termes, il s'agit de contraindre les compagnies aériennes à
transmettre les données de leurs passagers issus de pays de l'UE
dans le but d'aider les autorités à lutter contre le terrorisme et
la criminalité grave. Plus précisément, les données PNR désignent
les différentes informations fournies par les passagers aux
transporteurs aériens au stade de la réservation commerciale et de
l'enregistrement. Ces données permettent d’identifier, entre
autres l’itinéraire et les dates du déplacement, les vols
concernés, les informations concernant les bagages, le contact à
terre du passager (numéro de téléphone au domicile, professionnel,
etc.), les tarifs accordés, l’état du paiement effectué, le
numéro de carte bancaire du passager, mais également les services
demandés à bord qui peuvent informer sur les préférences
alimentaires spécifiques (végétarien, asiatique, <span style="font-family: "verdana" , sans-serif;">casher</span>, etc) ou
même sur l’état de santé du passager, s'il demande
spécifiquement des services particuliers durant le vol.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Les données PNR ne
peuvent être traitées que pour la prévention et la détection
d'infractions terroristes et d'infractions graves ainsi que la
réalisation d'enquêtes et de poursuites en la matière.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-weight: normal;">Une
liste unique des infractions a été établie, incluant par exemple
la traite d'êtres humains, la <span style="font-family: "verdana" , sans-serif;">participation</span> à une organisation
criminelle, la cybercriminalité, la pédopornographie et le trafic
d'armes, de munitions et d'explosifs. Ainsi il est important de
souligner que l'utilité de cet outil ne se limitera pas à détecter
des terroristes ou des combattants étrangers mais aussi à lutter
contre les trafics de drogue entre autres.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-family: "verdana" , sans-serif;">S</span>elon
l'eurodéputé britannique et rapporteur du dossier PNR, Timothy
KIRKHOPE, «<i> les données PNR détectent des schémas de
comportement, elles ne font pas le profilage des antécédents des
gens, elles ne cherchent pas à extraire des informations
sensibles.</i> »
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">En effet, la finalité de
leur recueil est de pouvoir identifier des personnes n'ayant pas de
lien connu avec le terrorisme, mais dont l'analyse des données
pourraient suggérer leur implication et déclencher des enquêtes.
Certains pays comme le Royaume Uni et l'Irlande ont déjà un PNR,
et, d'autres sont en train de mettre en place, mais il n'y a pas
encore de coordination au niveau européen pour que ces registres
puissent communiquer entre eux. La France, elle, a mis en place, à
titre expérimental, le système <a href="http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=9AA71545494BE454FC35E9220A729C8F?name=Le+syst%C3%A8me+API-PNR+%3A+c%27est+quoi+%3F&id=305">API-PNR</a><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"></a> .</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Qui
est concerné par cette réglementation?</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-weight: normal;">Le
futur PNR européen s'applique à tous les vols extra-européens
c'est à dire ceux qui partent d'un <span style="font-family: "verdana" , sans-serif;">État</span> tiers vers un <span style="font-family: "verdana" , sans-serif;">État</span> membre de
l'UE et inversement. Les transporteurs aériens de ces vols devront
transférer les données PNR</span> vers les « unités de
renseignements sur les passagers ». Ce n'est pas obligatoire
mais les vols intra<span style="font-family: "verdana" , sans-serif;">-</span>UE peuvent être également concernés.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Cependant, sont exclus du
champ d'application de la directive tous les opérateurs économiques
autres que les transporteurs aériens, comme les agences et les
organisateurs de voyage. Les <span style="font-family: "verdana" , sans-serif;">États</span> membres<span style="font-weight: normal;">
sont quand même autorisés à prévoir conformément à leur droit
national un système de collecte et de traitement de données PNR
détenues par ces opérateurs.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><span style="font-weight: normal;">Après
d'âpres discussions, le délai de rétention des données en toute
transparence a été réduit à</span> six mois de conservation des
données transmises par les transporteurs aériens. Après ce délai,
les données seront conservées de façon masquée pendant quatre ans
et demi.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">La
principale question sur ce projet de réglementation est relative aux
garanties de protection des données personnelles.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Pour le groupe européen
des 29 CNIL, le G29, une telle réglementation n'était acceptable
que dans le cas où la nécessité d’une telle collecte était
démontrée et le principe de proportionnalité respecté. Ainsi, il
devient obligatoire pour l'unité nationale de renseignements sur les
passagers de nommer un délégué à la protection des données
chargé de contrôler le traitement des données PNR et de mettre en
œuvre les garanties correspondantes ainsi qu'agir comme point de
contact unique pour toutes les questions relatives au traitement des
données PNR du passager concerné.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">De plus,l'autorité de
supervision nationale sera chargée de vérifier la légalité du
traitement des données et de mener des enquêtes.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">En outre, l'octroi de
l'accès à l'ensemble des données PNR qui permettent d'identifier
immédiatement le sujet des données devra se faire uniquement dans
des conditions très strictes et limitées après la période de
conservation initiale.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Enfin, tout traitement de
données devrait être journalisé ou faire l'objet d'une trace
documentaire, et les passagers devraient être clairement et
précisément informés de la collecte des données PNR et de leurs
droits.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Autre particularité, le
texte prévoit l'existence d'une clause de révision de la
réglementation. En effet, la Commission devra effectuer une révision
de la directive sur les PNR de l'UE deux ans après sa transposition
en droit national notamment sur le respect des normes de protection
des données à caractère personnel, la proportionnalité, la
nécessité aux objectifs, la durée de conservation et l'efficacité
du partage des données entre les E<span style="font-family: "verdana" , sans-serif;">tats membres</span> . Cette révision pourrait
même permettre d'élargir le champ d'application de la directive aux
opérateur économiques.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: "verdana" , sans-serif;">Même s'il est légitime
de s'interroger sur l'efficacité réelle d'une telle réglementation,
<a href="http://www.politis.fr/PNR-Le-fichage-des-passagers,29704.html">le PNR américain n'aurait réussi à faire intercepter que deux terroristes en dix ans</a><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"></a>,
ce nouvel accord européen semble satisfaisant pour la protection des
données à caractère personnel. La confiance dans cet accord peut
être d'autant plus assise que la Cour de justice européenne ne
manquera de censurer l'accord si la balance est plus en faveur de la
sécurité que des libertés personnelles. En effet, la CJUE a incarn<span style="font-family: "verdana" , sans-serif;">é en 2015</span>
pleinement son rôle de gardien des libertés personnelles en
annulant la directive sur la conservation des données ou l'accord du
<i>Safe Harbor</i>.</span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div id="sdfootnote2">
<span style="font-size: small;"><u>Sources</u> :</span></div>
<div id="sdfootnote2">
<span style="font-size: small;">1. Communiqué de presse n°894/15 du 4 décembre 2015 du Conseil de l'UE "Directive de l'UE relative aux données des dossiers passagers (PNR) : le Conseil confirme l'accord intervenu avec le Parlement européen.</span></div>
<div id="sdfootnote2">
<span style="font-size: small;">2. Editorial "PNR, l'épilogue" du magasine "Expertises des systèmes d'information" décembre 2015 </span></div>
<div id="sdfootnote2">
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-73054699313810981352015-11-22T21:49:00.000+01:002015-11-22T21:49:36.195+01:00Réseaux sociaux et règles juridiques
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Avant de commencer mon
article, je tenais à rendre hommage à toutes les victimes des
terribles attentats de Paris mais également à toutes les victimes
de tous les actes terroristes bien trop nombreux sur notre planète.
Je tenais également à saluer toutes les forces de police, armées
et de secours qui se sont mobilisées pour nous protéger et tout
ceux qui se mobilisent encore.</span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzZMZF2AiVghmwlB9SCXG7Y8pcIXvZTqwWDb9CsIoMXfXbAaGXT01mdGyOw4zgyAPlqbDUFHlgerUVg6aE7yCKw9KfKX4uZ6uAb5Ht2FFBNsNekoO2S00UZuHxvEaNC-bN8ZxLMls-enw/s1600/r%25C3%25A9seaux+sociaux.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzZMZF2AiVghmwlB9SCXG7Y8pcIXvZTqwWDb9CsIoMXfXbAaGXT01mdGyOw4zgyAPlqbDUFHlgerUVg6aE7yCKw9KfKX4uZ6uAb5Ht2FFBNsNekoO2S00UZuHxvEaNC-bN8ZxLMls-enw/s1600/r%25C3%25A9seaux+sociaux.jpg" /></a></div>
<div style="margin-bottom: 0cm; text-align: center;">
Source : fotomelia.com</div>
<div style="margin-bottom: 0cm; text-align: left;">
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Internet a d'ailleurs eu
un rôle important dans cette mobilisation. En effet, nous pouvons
saluer les initiatives constructives des réseaux sociaux qui ont
permis, d'une part, de connaître si nos proches parisiens étaient
en sécurité et, d'autre part, de lancer un mouvement de solidarité
et de soutien aux victimes. Ces heureuses actions ont supplanté la
campagne virulente de cyberattaques (défigurations des sites ou de
dénis de service) ou même l'affichage public sur les réseaux
sociaux de soutien à Daesh qui avaient lieu après les attentats de
janvier 2015.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">A ce sujet, il est
important de rappeler que les réseaux sociaux sont des espaces où
la liberté d'expression n'est pas absolue et peut connaître
certaines limites.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Certes, la liberté
d'expression est consacrée comme « <i>l'un des droits les plus
précieux de l'homme »</i> par l'article 11 de la Déclaration
des droits de l'homme et du citoyen de 1789 et sa valeur
constitutionnelle est réaffirmée régulièrement par le Conseil
constitutionnel qui y voit une «<i> ga</i><i>rantie essentielle
du respect des autres droits et libertés »</i> depuis sa
décision du 11 octobre 1984<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Sur la toile, la loi du
21 juin 2004 pour la confiance dans l'économie numérique (LCEN)<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>
laisse toute sa place au droit commun de la liberté d'expression
tout en y apportant des limites qui sont similaires à tout autre
autre support d'expression ou tout autre média ordinaire.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En effet, u<span lang="fr-FR">n
post sur Facebook ou un tweet sur Twitter peuvent comme tout support
d’expression avoir un contenu illicite, contenu interdit et puni
par la loi (propos racistes, diffamation, insulte, apologie du
terrorisme, etc.) et son auteur peut donc être sanctionné pour ce
propos.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div lang="fr-FR" style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L'exemple le
plus parlant est celui de Dieudonné M’Bala M’Bala qui a été
condamné pour apologie du terrorisme<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a>,
à la suite de son propos tenus sur Facebook « <i>je me sens
Charlie Coulibaly</i> », ce qui marquait, selon le ministère
public, sa sympathie à l’égard du terroriste antisémite.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span lang="fr-FR">En
est-il de même concernant le simple retweet ? </span>Le retweet
du message illicite expose-t-il son auteur aux mêmes sanctions que
le tweet initial ?
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Retweeter une insulte ou une diffamation sans autre
précision peut être interprété comme une reprise à votre compte
de l’expression outrageante et vous exposer à commettre la même
infraction<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a>
ou à en être complice.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">A la différence du « j'aime » sur
Facebook, le retweet sur Twitter ne permet pas de connaître la
position de l'internaute au sujet de ce qu'il relaie, approuve-t-il
ou au contraire condamne-t-il les propos illicites ?</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette question est
d'autant plus complexe que l'internaute peut se prévaloir sur de son
anonymat sur Twitter ou d'un propos tenu dans le cadre de sa sphère
privée en fonction des paramètres de verrouillage sur Facebook.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour illustrer cette
problématique, il faut savoir qu' en droit du travail, plusieurs
juridictions du fond ont eu à connaître de messages très
critiques, parfois même injurieux ou diffamatoires, tenus par des
salariés à l’encontre de leur employeur. L’enjeu était le
suivant, s’ils étaient analysés comme des correspondances
privées, ils relevaient de la sphère de la vie personnelle et ne
pouvaient donner lieu à aucune sanction ; s’ils étaient
analysés comme des propos publics, ils pouvaient constituer la base
de sanctions disciplinaires, allant jusqu’au licenciement.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En matière pénale, le
TGI de Paris, dans une <a href="http://libertescheries.blogspot.fr/2013/01/twitter-rappele-lordre-juridique.html" target="_blank">ordonnance
du 24 janvier 2013, </a>a ordonné à Twitter de donner les
coordonnées d'auteurs de messages antisémites. En conclusion, le
pseudonnyme n'est donc pas une protection absolue, et le juge peut
facilement se faire communiquer le nom des intéressés, afin
d'engager des poursuites à leur encontre.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De façon plus simple, en cas d'observation d'un
contenu illicite sur les réseaux sociaux, il est important de le
signaler à la plateforme officielle de signalement des infractions<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5sym" name="sdfootnote5anc"><sup>5</sup></a>
ou encore de le signaler directement aux réseaux sociaux qui ont
l'obligation, sur le fondement de l'<a href="http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=&categorieLien=id">article
6-I-8 de la loi du 21 juin 2004 </a>pour la confiance dans l'économie
numérique de mettre en place un dispositif de signalement des
contenus illicites conforme au droit français.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En dehors de toute
sanction juridique, l'utilisation des réseaux sociaux doit rester
mesurée et raisonnable pour notamment préserver son
« e-reputation ». A ce sujet, la CNIL recommande sur
Facebook de créer différentes listes correspondant aux membres de
votre famille, à vos amis proches, à vos collègues, etc., puis
adapter les paramètres de confidentialité en fonction des
informations que l'internaute souhaite partager avec chaque catégorie
de personnes. La CNIL rappelle également qu'il est possible de
modifier ou de supprimer des données personnelles sur Internet, en
cas de refus du moteur de recherche ou d'autres acteurs sur Internet,
vous pouvez adresser une plainte en ligne à la CNIL car il s'agit
d'un droit reconnu par la loi Informatique et Libertés<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6sym" name="sdfootnote6anc"><sup>6</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Maîtriser son
e-reputation c'est aussi éviter de se faire pirater ses comptes
sociaux<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7sym" name="sdfootnote7anc"><sup>7</sup></a>
et de se faire usurper son identité. L’infraction d’usurpation
d’identité numérique est depuis la loi d’orientation et de
programmation pour la performance de la sécurité intérieure dite
LOPSI II<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8sym" name="sdfootnote8anc"><sup>8</sup></a>
passible d’un an de prison et de 15 000 euros d’amende<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9sym" name="sdfootnote9anc"><sup>9</sup></a>.</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<br /></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Verdana,sans-serif;">Internet est loin d'être
un espace de liberté absolue, en dehors peut être des réseaux
anonymes tels le réseau TOR<span style="font-size: small;"><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9sym" name="sdfootnote9anc"></a></span><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"></a>,
et cela vaut aussi bien pour tout réseau social qui peut être
également soumis à des dispositions de propriété intellectuelle,
de prescription, de protection des données à caractère personnel,
des dispositions sur l’utilisation des données pouvant servir de
preuve dans des poursuites judiciaires nationales et internationales.
</span></div>
<div id="sdfootnote1">
<div class="sdfootnote">
<a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym"></a></div>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-family: Times,"Times New Roman",serif;">Notes de bas de page : </span></span></span></div>
<span style="font-size: small;">
</span><div id="sdfootnote1">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1</a> Décision
n° 84-181 DC du 11 octobre 1984 relative à la loi visant à
limiter la concentration et à assurer la transparence financière
et le pluralisme des entreprises de presse</span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote2">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2</a><strong><span style="font-weight: normal;"> Loi
n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie
numérique.</span></strong></span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote3">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a> http://www.lefigaro.fr/flash-actu/2015/03/25/97001-20150325FILWWW00241-apologie-du-terrorisme-dieudonne-fait-appel-de-sa-condamnation.php</span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote4">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a> L'insulte
et la diffamation publiques se définissent comme des délits de
presse, soumis au régime de la loi sur la liberté de la presse du
29 juillet 1881 et sont punies pénalement.</span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote5">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5anc" name="sdfootnote5sym">5</a> https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action</span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote6">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6anc" name="sdfootnote6sym">6</a><strong><span style="font-weight: normal;"> Loi
n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers
et aux libertés</span></strong><span style="font-weight: normal;"> .</span></span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote7">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7anc" name="sdfootnote7sym">7</a>
<a href="http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/piratage-de-ses-comptes-sociaux-prevenir-reperer-et-reagir/">http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/piratage-de-ses-comptes-sociaux-prevenir-reperer-et-reagir/</a></span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote8">
<div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8anc" name="sdfootnote8sym">8</a>
<a href="http://www.lexisnexis.com/fr/droit/search/runRemoteLink.do?A=0.8025440356750804&bct=A&service=citation&risb=21_T22963419244&langcountry=FR&linkInfo=F%23FR%23fr_acts%23num%252011-267%25sel1%252011%25acttype%25Loi%25enactdate%2520110314%25" target="_parent">Loi n° 2011-267
du14 mars 2011</a></span></div>
</div>
<span style="font-size: small;">
</span><div id="sdfootnote9">
<span style="font-size: small;">
</span><div class="sdfootnote">
<span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9anc" name="sdfootnote9sym">9</a>
<a href="http://www.lexisnexis.com/fr/droit/search/runRemoteLink.do?A=0.19518923238305064&bct=A&service=citation&risb=21_T22963419244&langcountry=FR&linkInfo=F%23FR%23fr_code%23title%25Code+p%C3%A9nal%25article%25226-4-1%25art%25226-4-1%25" target="_parent">article
226-4-1 du code pénal</a></span>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-20731876831741190902015-10-18T12:30:00.000+02:002015-10-19T09:47:27.064+02:00Le droit autorise-t-il les conflits dans le cyberespace ?<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Lors du
colloque international « CyberDéfense » qui a eu lieu le
24 septembre à Paris, le ministre de la Défense, Jean Yves Le
Drian annonçait tout naturellement que « <i>les effets
opérationnels de la cyberdéfense peuvent largement se comparer à
ceux de certaines armes conventionnelles</i> ». La « <i>lutte
informatique offensive</i> » est officiellement lancée !</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPXc-vJd6B025jeMP_0A3qyaf5KzmnbVeFs-rPdhHgxs3oZISt5VdqBU5NCysHs1MEl7qEmL1R9kGfOOWBQjrC1VMfFxgxuewK7PPfmM1Yw_o8y52DIxUO5nWlTcg-mKZYnbSSjsWZr6I/s1600/Cyberwar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPXc-vJd6B025jeMP_0A3qyaf5KzmnbVeFs-rPdhHgxs3oZISt5VdqBU5NCysHs1MEl7qEmL1R9kGfOOWBQjrC1VMfFxgxuewK7PPfmM1Yw_o8y52DIxUO5nWlTcg-mKZYnbSSjsWZr6I/s320/Cyberwar.png" width="320" /></a></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Espace à la
fois virtuel et support d'infrastructures physiques, espace
clairement mondialisé mais dont l'affirmation des frontières est
aujourd'hui un enjeu de souveraineté, le cyberespace est le lieu de
nouvelles conflictualités.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Juridiquement,
existe-il des règles pour régir les conflits dans le cyberespace ?</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au niveau
national, pour prévenir les attaques et en cas
d'attaque majeure, la loi de programmation militaire du 18
décembre 2013<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>
oblige les opérateurs d'importance vitale notamment à mettre en
place des mesures de sécurité édictées par l’État pour leurs
systèmes d'information vitaux. Il est par exemple demandé à ces
opérateurs de notifier leurs incidents qui affectent leurs systèmes
d'information d'importance vitale.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au niveau
international, et pour l'Organisation du Traité de l'Atlantique Nord
(OTAN), il a été clairement annoncé lors du som<span style="font-style: normal;">met
des 4 et 5 septembre 2014 aux Pays de Galle qu' « </span><i>il
reviendrait au Conseil de l'Atlantique Nord de décider, au cas par
cas, des circonstances d'une invocation de l’article 5 à la
suite d'une cyberattaque </i><span style="font-style: normal;">».</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="font-style: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour
rappel, l'article 5 du traité de l'OTAN énonce que face à une
attaque armée dirigée contre un État membre de l'OTAN, il est
possible de se prévaloir de l'exercice de son droit de légitime
défense. </span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-style: normal;">Toutefois,
il faut rappeler qu'en droit national, pour se prévaloir de la légitime défense face à
un attaquant identifié sur le territoire national, il faut
respecter certaines conditions. </span>La légitime défense
est, selon l'article 122-5 du code pénal, un fait justificatif c'est
à dire un fait qui permet d'éviter d'engager sa responsabilité
pénale face à un acte qui en temps normal est pénalement
répréhensible.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour être
recevable par un juge français, la légitime défense doit réunir
les conditions suivantes :</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<ul style="text-align: justify;">
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">l'atteinte
doit être imminente ou concomitante à un acte contraire au droit,
ici une attaque, l'acte de légitime défense ne peut pas réagir
après coup, après analyse ou constatation des dégâts ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">la
riposte doit avoir pour seul but de faire cesser l'attaque et être
nécessaire à ce but ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">la
riposte doit être proportionnée à l'attaque.</span></span></div>
</li>
</ul>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au regard de
ces différentes conditions, la pratique d'un telle légitime défense
sera difficile à mettre en œuvre et les juges français pourraient
se montrer réticents sur la question.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En plus, si
la légitime défense n'est pas reconnue, il est possible que celui
qui s'en prévaut face au hacker d'origine risque d'être condamné
pour atteinte à un système de traitement automatisé de données,
infraction pénale prévue par les articles 323-1 et suivants du code
pénal. Mais cette situation implique que la personne auteur de la
riposte soit poursuivie par le hacker d'origine ou par les autorités
judiciaires qui en auraient eu connaissance. Si le hacker se fait
connaître cela serait particulièrement de mauvaise foi mais c'est
possible, on le voit avec les personnes auteurs de cambriolages qui
portent plainte lorsque la victime a riposté, souvent en raison de
la disproportion de la riposte.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au
niveau international, il n'existe pas encore de jurisprudence sur les
cyber-agressions mais le manuel de Tallinn y expose certaines
propositions en matière de cyber-conflits.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ce document
examine une portion du droit international relatif à ce que l'on
appelle le droit des conflits armés ou encore droit de la guerre.
Composé traditionnellement de deux grands domaines, le <i>jus ad
bellum </i> codifiant le recours par les États à la force et le
<i>jus in bello</i> ayant trait à leur comportement et leurs
actions durant les conflits. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour
le Manuel, une cyberattaque est une agression armée car il
part du principe que l’effet d’un bombardement par avion détruit
et peut causer des pertes humaines et donc qu’une telle attaque est comparable, en effet selon l'article 30 du Manuel « <i>les
attaques informatiques peuvent avoir les mêmes effets que des
attaques physiques classiques et doivent donc être considérées
comme tel </i>».</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cependant,
ce manuel n’a pas force de loi, il s'agit uniquement de
propositions issues de réflexions menées par des experts
juridiques et ne représente pas le droit international coutumier.</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour
le droit des conflits armés, défini par la convention de Genève
de 1949 et ses protocoles additionnels, la qualification du conflit
armé n'est acquise uniquement en présence d'un incident d'une
certaine intensité, qui s'inscrit dans la durée et dont les
protagonistes sont clairement identifiés, caractéristique difficile à
mettre en œuvre dans le cyberespace.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La
« cyberguerre » est-elle déclarée ? Non,
d'ailleurs le terme de« cyberguerre » n'a pas été
intentionnellement utilisé dans les développements de ce billet car
doctrinalement il semble opportun de rejoindre la thèse défendue
notamment par Thomas Rid<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>
qui « considère qu’il n’y a pas et il n’y
aura pas de cyberguerre, même s’il reconnaît que se déroule une
intense activité conflictuelle dans le cyberespace ». </span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Juridiquement,
avant d'adapter les règles du droit des conflits armés au
cyber-combat, ne faudrait-il pas réguler les réseaux au niveau
international ? Pour démarrer la réflexion, l'ARCEP a publié
un <a href="http://www.arcep.fr/uploads/tx_gspublication/net-neutralite_etat-lieux-regul-0915.pdf">état des lieux</a> du cadre de régulation de la
neutralité du net le mois dernier notamment sur la gestion du
trafic, les pratiques commerciales, les services optimisés distincts
de l'accès à internet et la qualité de l'accès à internet. </span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"> </span><span style="font-size: x-small;">
</span></span></div>
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span>
<br />
<div id="sdfootnote1" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1</a><span style="font-weight: normal;">Article
22 de la loi</span><b><span style="font-weight: normal;"> n°
2013-1168 du 18 décembre 2013 relative à la programmation
militaire pour les années 2014 à 2019 et portant diverses
dispositions concernant la défense et la sécurité nationale.</span></b></span></span></div>
</div>
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span>
<br />
<div id="sdfootnote2">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span><br />
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="color: black; font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2</a>
<a href="http://politique-etrangere.com/2013/11/13/cyber-war-will-not-take-place/#more-4822">http://politique-etrangere.com/2013/11/13/cyber-war-will-not-take-place/#more-4822</a></span></span></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-72065596273835258332015-09-16T10:00:00.000+02:002015-09-17T09:33:37.376+02:00Quels droits et devoirs en robotique?<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Même
plus besoin de les imaginer, elles existent déjà ! Les villes
intelligentes sont les villes où la circulation se fait grâce à
des voitures autonomes et où le quotidien devient facilité par la
présence de robots et une multitude d'objets connectés. Toutefois,
ces villes qualifiées de futuristes sont loin d'être des villes
sans droit ni loi. La série de questions-réponses suivantes
permettra de défricher les aspects juridiques concernant les
robots, les voitures autonomes et les objets connectés. </span></span><br />
<br /><br />
<strong>
</strong><br />
<span style="font-family: Verdana;">Cet article fait partie du dossier d'<a href="http://echoradar.eu/">EchoRadar</a> intitulé <a href="http://echoradar.eu/2015/09/04/artificialites-futures-robots-villes-intelligentes/">"Artificialités futures (robots, villes intelligentes) "</a>.</span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"></span><br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf3cOcj_uujWVafhhBINKUqETP4iYVlyFnp_MpZROY-qg6x2GyfuEK75u_0rgM-uMp-J7L4kCA4JYu57UKdkzc-mftxQ55_edq-ZokSXeA26ZND6fI0AtevY3K7uvBACccoj3KsnYeH0w/s1600/droit_robot.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhf3cOcj_uujWVafhhBINKUqETP4iYVlyFnp_MpZROY-qg6x2GyfuEK75u_0rgM-uMp-J7L4kCA4JYu57UKdkzc-mftxQ55_edq-ZokSXeA26ZND6fI0AtevY3K7uvBACccoj3KsnYeH0w/s320/droit_robot.jpg" width="320" /></a></div>
<div style="text-align: center;">
<span style="font-size: x-small;">Source image : citizenpost.fr</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<ol style="text-align: justify;">
<li><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i>Le
robot domestique de ma grand-mère s'est trompé dans le dosage de
son médicament aggravant son état de santé : qui est
responsable ?</i></span></span><br />
</li>
</ol>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i>Cela
dépend...En matière de responsabilité, aucune réponse intangible
ne peut être fournie car cela dépend de beaucoup d'éléments dont
ceux de contexte mais également de l'interprétation d'une possible
personnalité juridique du robot.</i></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-style: normal;">En
effet, il e</span></span><span style="font-size: small;">st indéniable qu'au regard de
la vitesse de création des inventions technologiques, la
réglementation du fonctionnement et de l'utilisation des robots va
constituer un des enjeux majeurs juridiques mais également éthiques
des années à venir.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">En
propos liminaires, il est important de distinguer la notion de robot
avec celle d'objet connecté. L'objet connecté est un ensemble de
capteurs sans fil qui récupèrent des données et <span style="font-size: small;"><span style="font-style: normal;">qui
repose en partie sur les infrastructures existantes de l’internet.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">De
même, un robot ne peut être assimilé à un simple automate qui,
comme son nom l'indique, accomplit uniquement des automatismes, des
tâches uniques répétitives et fastidieuses. </span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Ainsi,
à la différence de l'objet connecté et de l'automate, le robot,
nouvelle génération, serait doté d'intelligence artificielle qui
lui confère une autonomie de décision.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Toutefois,
le curseur de l'intelligence du robot par rapport à l'automate n'est
pas si facile à placer, à partir de quel niveau d'autonomie un
automate peut-il être considéré comme un robot ?</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Cette
frontière de l'autonomie et de l'intelligence de la machine a des
conséquences juridiques importantes notamment en ce qui concerne le
statut juridique du robot.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">A
ce sujet, deux thèses juridiques s'affrontent, elles reflètent
chacune une conception du robot, plus ou moins autonome.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">La
première thèse soutenue par Alain Bensoussan<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>
soutient la création d'un statut juridique spécifique au robot du
fait de son autonomie grandissante voire désormais de son
intelligence artificielle. Selon cette thèse, l<span style="font-size: small;">a
personnalité juridique propre du robot se distingue du régime
juridique lié aux animaux et des biens et devrait être encadrée
afin de prévoir la sécurité des utilisateurs mais également la
sécurité du robot lui-même. Pour commencer, il est proposé de
conférer une identité à part entière aux robots ayant par exemple
un numéro de sécurité sociale propre et permettant d'engager la
responsabilité du robot<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">La
seconde thèse défendue par Mme Mendoza-Caminade<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a>
est le refus « <i>de conférer un statut propre aux robots ».
</i><span style="font-style: normal;">Pour elle,</span><i> « il
est préférable de les maintenir dans la catégorie des choses. Quel
que soit son degré de sophistication, l'intelligence artificielle ne
permettra jamais de conférer à l'androïde une conscience, une
volonté qui lui soit propre. Ce ne sont pas des personnes dotées
d'une conscience et d'une dignité et elles ne constituent pas des
sujets de droit </i><span style="font-size: small;"><i>[...] </i></span><span style="font-size: small;"><i>Actuellement,
l'intérêt de créer un statut autonome des robots n'est pas
suffisamment avéré. L'homme doit encore assumer les conséquences
de ses choix même s'il ne maîtrise pas l'intégralité des
résultats qu'il a engendrés </i></span><span style="font-size: small;">». Ainsi, il
n'est pas toujours pertinent de créer de nouvelles règles de droit
malgré les évolutions technologiques.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">D'autant
plus que, concrètement, la vente du robot, comme tout bien, entraîne
pour le vendeur une obligation de garantie et engage sa
responsabilité délictuelle du fait d’un défaut de sécurité de
l’un de ses produits ou services entraînant un dommage à une
personne. Même si l'autonomie des robots grandit, la responsabilité
juridique repose toujours sur la notion de discernement, les machines
resteront alors sous la responsabilité de leur gardien soit l’usager
soit son fabricant par le biais de la responsabilité des produits
défectueux.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Pour
l'instant, une simple charte peut réglementer l'usage des robots, il
pourrait même s'agir dans un premier temps de la reprise des trois
règles de la robotique édictée par Isaac Asimov qui sont les
suivantes :</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">1- un
robot ne peut porter atteinte à un être humain, ni restant passif
permettre qu'un être humain soit exposé au danger ;</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">2- un
robot doit obéir aux ordres que lui donne un être humain sauf si de
tels ordres entrent en conflit avec la première loi ;</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">3-
un robot doit protéger son existence tant que cette protection
n'entre pas en conflit avec la première ou la deuxième loi.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Au
niveau international, l'esquisse d'une telle charte semble voire le
jour au sujet des <b>armes autonomes </b>ou encore des<b> « robots
tueurs »</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-weight: normal;">En
effet, par une lettre ouverte, plusieurs scientifiques et
intellectuels dont le physicien britannique Stephen Hawking, Elon
Musk (fondateur de l'entreprise des voitures électriques Tesla) et
l'intellectuel Noam Chomsky lancent un appel pour limiter le
développement des armes autonomes dotées d'intelligence
artificielle. «</span><i><span style="font-weight: normal;"> Nous
pensons que l'intelligence artificielle a par bien des aspects un
immense potentiel au bénéfice de l'humanité et que de l'accomplir
devrait rester l'objectif de ce champ de recherche. Lancer une course
militaire aux armements dotés d'intelligence artificielle est une
mauvaise idée qu'il faut empêcher en interdisant les armes
autonomes offensives dépourvues de contrôle humain significatif </span></i><span style="font-weight: normal;">».</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Ainsi
à l'image des traités internationaux interdisant les armes
chimiques et biologiques, nucléaires et spatiales, cette lettre a
pour objectif d'alerter l'opinion publique afin de mener à une
éventuelle réglementation des armes autonomes au niveau
international. </span></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<ol start="2" style="text-align: justify;">
<li><div style="font-weight: normal; margin-bottom: 0cm;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i>A bord de ma voiture
autonome, j'ai un accident de la route : qui est responsable ?</i></span></span></div>
</li>
</ol>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i>Cela
dépend également...Il est difficile de répondre sans savoir
notamment quel est le degré d'autonomie de la voiture utilisé.</i></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-style: normal;"><span style="font-weight: normal;">En
effet, c</span></span></span>oncernant les <b>voitures autonomes</b>,
les constructeurs automobiles ont déjà imaginé six niveaux
d'autonomie allant de l'absence totale d'automatisation à la prise
en charge entière du véhicule par le système automatisé.
Aujourd'hui, il est interdit de laisser circuler une voiture de
niveau 3 sur la route. Les niveaux 3 et 4 permettent une prise en
charge partielle par un système automatisé dans lequel le
conducteur peut ou doit quand même intervenir. La réglementation
officielle ne devrait pas tarder car depuis la loi<span style="font-size: small;"><b> </b></span><span style="font-size: small;"><span style="font-weight: normal;">n°
2015-992 du 17 août 2015 relative à la transition énergétique
pour la croissance verte, le Gouvernement est autorisé à prendre
par ordonnance toute mesure afin de permettre</span></span> «<i> la
circulation sur la voie publique, à l'exception des voies réservées
aux transports collectifs, de véhicules à délégation partielle ou
totale de conduite, qu'il s'agisse de voitures particulières, de
véhicules de transport de marchandises ou de véhicules de transport
des personnes, à des fins expérimentales, dans des conditions
assurant la sécurité de tous les usagers et en prévoyant, le cas
échéant, un régime de responsabilité approprié </i>».
L'article 37- IX énonce donc bel et bien qu'il est probable qu'un
régime de responsabilité propre applicable à ces nouveaux types de
véhicules soit fixé. </span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">La
France est loin d'être la première à légiférer à ce sujet. Le
16 juin 2011, l'Etat du Nevada avait voté la première loi
autorisant la circulation de tels engins sur la voie publique. Cet
Etat a permis à Google de lancer les premiers tests grandeur nature
de sa « <i>Google Car</i> ». Cette législation, entrée
en vigueur le 1er mars 2012, a imposé qu'un conducteur humain
titulaire d'un permis de conduire soit assis sur le siège conducteur
et qu'il soit capable de prendre le contrôle du véhicule en cas de
défaillance technique. Cette loi reste en accord avec la convention
internationale de Vienne du 8 novembre 1968 qui impose que tout
véhicule en mouvement ait un conducteur et qu'il doit en rester
maître.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Concernant
les responsabilités engagées en cas d'accident, la loi du Nevada a
écarté la responsabilité du fabricant du véhicule et celle du
conducteur au détriment du fabricant du système autonome, en cas de
défaillance de la technologie embarquée, sauf si le constructeur
automobile l'a directement installée dans le véhicule ou si le
préjudice a été causé par un dysfonctionnement du véhicule
indépendamment des aspects robotiques.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Le
recours à de tels véhicules aura pour conséquence d'adapter les
polices d'assurances. En effet, le<span style="font-size: small;"> modèle de risque
actuel est basé en grande majorité sur le comportement du
conducteur humain. Or avec de ces nouvelles voitures, la
responsabilité principale devrait être transférée au fournisseur
de la technologie. Ainsi, on peut toujours espérer que les prix des
police d'assurance devrait baisser car les accidents devraient
diminuer. En effet, actuellement, 95% des accidents sont dus à une
défaillance humaine et par opposition, depuis les débuts de
l'expérimentation de la « </span><span style="font-size: small;"><i>Google Car</i></span><span style="font-size: small;"> »
en 2009, le moteur de recherche a dénombré uniquement onze
accidents qui ont toujours été causés en ville ; dans sept
cas, les voitures avaient été heurtées à l'arrière à un feu
rouge.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<ol start="3" style="text-align: justify;">
<li><div style="margin-bottom: 0cm;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i>Mon
assurance-vie augmente son tarif annuel sous prétexte que ma montre
connectée lui prouve que je ne fais pas assez d'activité physique
durant la semaine, est-ce légal ?</i></span></span></div>
</li>
</ol>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><i><span style="font-size: small;">Le
traitement des données à caractère personnel est soumis à une
réglementation stricte qui est celle de la loi « Informatique
et Libertés »</span></i><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn5" name="_ftnref5"></a><i><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"></a></i><i><span style="font-size: small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn5" name="_ftnref5"></a>dont
les principes fondamentaux sont exposés ci-dessous.</span></i></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">En
effet, concernant les <b>objets connectés</b>, la principale
problématique juridique reste la problématique du respect de la vie
privée.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Du
compteur recensant la consommation d'eau et d'électricité à la
montre calculant le nombre de calories journalières dépensées<i><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a></i>,
les objets connectés traitent toutes sortes de données sensibles
comme les données de santé et dont la collecte reste un enjeu
juridique. En effet, ces données sensibles doivent être protégées
au titre de la protection de la vie privée et ne doivent être
dévoilées que de façon limitative.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Par
exemple, les applications biométriques qui ont la particularité
d'être uniques et permanentes permettent de ce fait le "traçage"
des individus et leur identification certaine. Le caractère sensible
de ces données justifie que la loi prévoie un contrôle particulier
de la CNIL fondé essentiellement sur l’impératif de
proportionnalité et sur la finalité sécuritaire<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5sym" name="sdfootnote5anc"><sup>5</sup></a>
sur les dispositifs de reconnaissance biométrique<span style="font-weight: normal;"><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6sym" name="sdfootnote6anc"><sup>6</sup></a>.</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;">Mais
lorsque ces données de santé sont délivrées par des objets
connectés, il n'est plus certain que le traitement de ces données
soit encadré. Il existe aujourd'hui des partenariats entre des
sociétés d'assurance et des sociétés d'objets connectés.
Heureusement, juridiquement, l'assureur ne peut pas encore avoir
accès directement aux données de santé qui restent protégées par
le secret médical<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7sym" name="sdfootnote7anc"><sup>7</sup></a>. </span></span></span></span></span> </div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;">Il
apparaît donc important de mettre en place « un droit au
contrôle » des puces RFID afin de garantir à leurs usagers la
maîtrise de la diffusion de leurs données personnelles produites
par ces outils. </span></span></span><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;">Ceci
supposerait que leurs utilisateurs </span></span></span>puissent
à tout moment désactiver la fonctionnalité permettant la
communication des données, en application de leur droit
d’opposition.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De
même, la captation et l'enregistrement d'images relatives aux
personnes relèvent également de la loi « Informatique et
Libertés ».</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En
effet, il est important de souligner également le risque de collecte
de données à caractère personnel par tout objet connecté, du
drone aux lunettes connectées<i>.</i>
Que ce soit grâce au survol des drones ou au passage dans nos rues
des « <i>Google
cars</i> »,
la captation des données personnelles n'est plus consentie
expressément par l'individu. </span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La
CNIL avait constaté lors de contrôles effectués fin 2009 et début
2010 que la société Google, via le déploiement de véhicules
enregistrant des vues panoramiques des lieux parcourus, récoltait,
en plus de photographies, des données transitant par les réseaux
sans fil Wi-Fi de particuliers, et ce à l'insu des personnes
concernées. Cette collecte déloyale de très nombreux points
d'accès Wi-Fi constitue un réel manquement à la loi
« Informatique et Libertés ».</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Concernant
tous ces objets connectés, il faudra donc veiller à vérifier
qu’ils ne récupèrent pas également des données à caractère
personnelle de façon illégale. En effet, une personne dotée de
lunettes connectées peut scanner le visage des passants qu'elle
croise dans la rue à leurs insus et les partager sur Internet.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Consciente
de ces enjeux depuis 2012, la CNIL, en liaison avec le Groupe des 29
CNIL européennes (G29) réfléchit activement à l’amélioration
de la réglementation à ce sujet.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il
s'agit bel et bien de protéger la confidentialité des données mais
également de réglementer l'utilisation commerciale des données.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La
mise en place d'une publicité ciblée rendue possible par les
données de géolocalisation, les cookies, n'est licite uniquement
qu'après avoir informé les internautes et avoir recueilli leur
consentement exprès.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><br /></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;">En
conclusion, certes les solutions juridiques n'apparaissent pas de
façon évidentes mais face à ces nouveaux problèmes juridiques les
clés de déchiffrement existent déjà et il n'est pas toujours
indispensable d'en inventer des nouvelles.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-weight: normal;">Il
s'agit simplement de garder à l'esprit qu'é</span>thique et droit
doivent comme depuis toujours jouer un rôle fondamental dans la
régulation de la société.</span><br />
<span style="font-family: Verdana;"><br /></span><br />
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><b>Sources :</b></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">*CNIL
- Cahiers IP n°2 – Innovation et prospective – Le corps, nouvel
objet connecté ? Du Quantified self à la m-santé : les
nouveaux territoires de la mise en données du monde</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span></div>
<div class="sdfootnote" style="line-height: 100%; text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">*Actes
du colloque : « Santé et nouvelles technologies en
Europe » - Université Toulouse I – Capitole – 18 avril
2014.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span></div>
<div style="line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">*« Voitures
autonomes – en 2016 sur les routes françaises » Sylvie
Rozenfeld - Expertises des systèmes d'information n°404 juillet
2015.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">*
« Robots tueurs – Carnage mécanique » de Pierre Alonso
dans Libération du 29 juillet 2015.</span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><b>Notes de bas de page :</b> </span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div id="sdfootnote1" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1 </a>Maître
Alain Bensoussan est le président et le fondateur de l'association
du droit des robots (ADDR) :
http://www.alain-bensoussan.com/association-du-droit-des-robots/</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div id="sdfootnote2" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2</a> Interview
d'Alain Bensoussan « le droit des robots : mythe ou
réalité ? » par Emile et Fernidand n°7 – octobre
2014 :http://www.alain-bensoussan.com/wp-content/uploads/2014/11/28743700.pdf
</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div id="sdfootnote3" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a> La
santé et la robotique RLDI n°108- octobre 2014 supplément « Actes
du colloque : santé et nouvelles technologies en Europe –
Université Toulouse I – Capitole du 18 avril 2014.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div id="sdfootnote4" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a> Selon
la CNIL, le <i>quantified self </i>est traduit en français par
l'auto-mesure est un mouvement qui vise au « mieux-être »
en mesurant différentes activités liées au mode de vie. Il
recense l'ensemble des mesures issues des objets connectés en
rapport avec la santé de l'individu.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div id="sdfootnote5" style="text-align: justify;">
<div style="line-height: 100%; margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5anc" name="sdfootnote5sym">5</a>
Par exemple, la CNIL a subordonné la création d’une base
centralisée de données d’empreintes digitales à un "<i>fort
impératif de sécurité</i>" car cette technique demeure
risquée en termes d’usurpation d’identité.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div id="sdfootnote6" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6anc" name="sdfootnote6sym">6</a> Article
25 de la loi n°78-17 de la loi relative à l'informatique, aux
fichiers et aux libertés.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div id="sdfootnote7">
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="sdfootnote" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7anc" name="sdfootnote7sym">7</a> En
2014, Axa et Withings se sont associés – propos de Thomas Roche
dans une interview donnée au magasine Expertises des systèmes
d'information n°400 de mars 2015 « La santé : des
données très connectées »</span></span></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-27076313969883930492015-08-02T20:32:00.000+02:002015-08-02T20:34:51.088+02:00La protection juridique de la donnée<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: center;">
</div>
<div style="text-align: left;">
<div style="text-align: justify;">
<span style="font-size: xx-small;"> </span>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Dans un univers
mondialisé, les données, issues de multiples et diverses sources,
circulent en masse et à toute vitesse pour être mises à
disposition, en toute immédiateté, auprès de tous.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Ces données procurent de
l'information qu'elles soient sous la forme d'algorithmes, d'une base
de données, d'un code source, d'une image, d'un son, d'une donnée
de connexion ou d'un fichier.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">L'accès à cette
information est une exigence démocratique qui se traduit par la
liberté d'expression et le droit à l'information.
Toutefois, l'accès à l'information peut être également restreint par des
exigences de protection de l'information et de secret.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><br /></span></span>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><br /></span></span>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVM2UAMZH1BAhlcj0b_zKOMSRPrhEX-WmlH70uZCzSOOP22x3lwegqHMl0S0S08ZfqOoZeVJb9SeCbHLMAIaIPoQIJN3wVzx0YN7XnFfHbyLNH0WI09PGZe3Mbvy17KqbahT8WJjwNlcY/s1600/donn%25C3%25A9e.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVM2UAMZH1BAhlcj0b_zKOMSRPrhEX-WmlH70uZCzSOOP22x3lwegqHMl0S0S08ZfqOoZeVJb9SeCbHLMAIaIPoQIJN3wVzx0YN7XnFfHbyLNH0WI09PGZe3Mbvy17KqbahT8WJjwNlcY/s1600/donn%25C3%25A9e.jpg" /></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br />
<span style="font-size: xx-small;"> Source : distinctivemarketing.fr</span>
</div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><u><b>La donnée ouverte
ou l'<i>open data</i></b></u></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">L'ouverture des données
publiques françaises a été incarnée par l'ouverture en décembre
2011 de la plateforme « data.gouv.fr ». Cette plateforme
permet aux services publics de publier les données publiques et à
la société civile de les enrichir, modifier, interpréter en vue de
coproduire des informations d'intérêt général.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Ces données publiques
sont publiées sous Licence Ouverte c'est à dire sous une licence
qui permet de reproduire, diffuser, adapter, et exploiter, y compris
à titre commercial, sous réserve de mentionner la paternité.
</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Cette licence facilite et
encourage la réutilisation des données publiques mises à
disposition gratuitement. Depuis novembre 2011, la Licence Ouverte
s'applique à l'ensemble des réutilisations libres gratuites de
données publiques issues des administrations de l'Etat et de ses
établissements publics administratifs, à l'exclusion de tout autre
licence.
</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Le mouvement de
publication de la donnée administrative existe depuis 1978 avec la
loi CADA<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>
qui reconnaît à toute personne le droit d’obtenir communication
des documents détenus dans le cadre de sa mission de service public
par une administration, quels que soient leur forme ou leur support.
</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><u><b>La protection des
secrets</b></u></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Toutefois, la loi CADA
prévoit quelques restrictions au droit d’accès, nécessaires pour
préserver divers secrets. Selon l'article 6 de la loi, certains
documents précis ne sont pas communicables tels les avis du Conseil
d'Etat et des juridictions administratives et les
administrations sont dispensées de donner accès aux documents
administratifs dont la communication porterait atteinte par exemple
au secret de la défense nationale<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>
et à la protection de la vie privée, au secret médical et au
secret en matière commerciale et industrielle.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">Ces
différents secrets sont protégés pénalement et civilement et ne
doivent être révélés même si pour la Cour européenne des
droits de l'homme<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a>,
le besoin d'information peut transcender la législation sur le
secret et donc ne pas entraîner de sanction judiciaire. Cet exemple
peut être rapproché de la publication du livre </span></span></span><span style="font-style: normal;">polémique
« </span><i>Mediator 150 mg, combien de morts ? »</i><span style="font-style: normal;">
d'Irene Frachon</span><span style="font-style: normal;"><span style="text-decoration: none;"><span style="font-weight: normal;">
lanceur d'alerte en matière sanitaire ou encore Snowden lanceur
d'alerte sur l'espionnage cyber!</span></span></span></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="font-style: normal; font-weight: normal; margin-bottom: 0cm; text-align: justify; text-decoration: none;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
Il est important de trouver le bon équilibre entre la protection de
l'information sensible et le droit à l'information d'intérêt
général.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-style: normal;"><span style="text-decoration: none;">La
recherche de cet difficile équilibre est l'une des raisons du débat
permanent et apparemment sans issue<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a>
relatif à l'institution juridique du secret des affaires.</span></span></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">En
l'absence de la consécration d'un tel secret des affaires, il existe
quand même une protection juridique des informations de l'entreprise
via les dispositions de la propriété intellectuelle et de la
concurrence déloyale.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">En
outre, et depuis l'arrêt de la Cour de cassation du 20 mai 2015<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5sym" name="sdfootnote5anc"><sup>5</sup></a>,
il est désormais possible de se protéger plus facilement du vol
des données.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">En
effet, la Cour de cassation a enfin consacré le vol de données sur
un système d'information. Il n'est donc plus utile de s'appuyer sur
le fondement juridique de l'abus de confiance jusqu'alors fondement
juridique pour justifier le vol de données numériques<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6sym" name="sdfootnote6anc"><sup>6</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Cette jurisprudence, encore isolée,
innove avec la qualification du vol d'une chose immatérielle car le
vol restait jusqu'alors la soustraction frauduleuse de la chose
d'autrui, la chose entendue dans son sens matériel et physique.
Ainsi, la protection pénale du « vol de fichiers
informatiques » est avérée notamment en copiant des fichiers
normalement inaccessibles au public et à l’insu du propriétaire
des données.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><u><b>La
protection des données de l'individu</b></u></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Aujourd'hui, l'intrusion
dans la vie privée devient le lot commun de tout internaute et non
plus seulement des personnalités sous le feu des projecteurs. En
effet, grâce au développement de l'informatique, les fichiers de
données informatiques se constituent et la
traçabilité de tout internaute s’accrut grâce aux cookies du
fait de leurs activités et de leur usage de tout moyen informatique
et électronique : cartes bancaires, réservation de billets de
transport ou de loisirs, badges d'accès, cybermarketing qui a pour
objectif de connaître les goûts et les pratiques du consommateur. </span></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Face à ces nouvelles pratiques, il
existe bel et bien des droits aux internautes, tous prévus dans la
loi CNIL<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7sym" name="sdfootnote7anc"><sup>7</sup></a> .</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Les
internautes ont tout d'abord le droit d'être informé préalablement
sur le traitement de leurs données personnelles. Les sites Internet
ne peuvent pas collecter des informations à l'insu de l'internaute<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8sym" name="sdfootnote8anc"><sup>8</sup></a>
et notamment concernant le marketing ciblé, il est indispensable de
recueillir le consentement de l'internaute. Enfin, les internautes
ont également un droit d'accès à leurs propres données à
caractère personnel afin de savoir si les entreprises ne conservent
pas des données de façon non proportionnelles à la finalité du traitement des données
Enfin, chaque individu a droit d'exercer son droit de rectification et d'opposition à un traitement de données personnelles le concernant</span></span><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8sym" name="sdfootnote8anc"><sup>9</sup></a></span></span>.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8sym" name="sdfootnote8anc"><sup></sup></a></span></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Mais cela ne dispense l'Etat de prévoir
des dérogations à ces principes notamment en matière de lutte
contre le terrorisme en permettant l'accès aux données de connexion
aux services de renseignement<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9sym" name="sdfootnote9anc"><sup>10</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Les données son-elles comme le titrent
de nombreux articles, le nouvel or noir du XXI ème siècle ?</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Certes, les multiples applications gratuites se
nourrissent exclusivement de la revente des données à caractère personnel de ces
utilisateurs et les recoupements entre diverses données
permettent de cibler le consommateur avec la bonne publicité.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">La valeur économique, stratégique et
individuelle des données est indéniable nécessitant pour chaque
catégorie une protection juridique adéquate et équilibrée. Mais la donnée est bien plus d'un simple produit consommable et périssable, elle est à la fois "le contenu et le contenant de la révolution numérique"</span></span><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9sym" name="sdfootnote9anc"></a></span></span></span></span><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8sym" name="sdfootnote8anc"></a></span></span></span></span></span></span><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8sym" name="sdfootnote8anc"><sup>11</sup></a></span></span></span></span> !</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"> ---------------------------------------------------------------------------</span></span></div>
<div id="sdfootnote1" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1</a><b><span style="font-weight: normal;"> Loi
n° 78-753 du 17 juillet 1978 portant diverses mesures
d'amélioration des relations entre l'administration et le public et
diverses dispositions d'ordre administratif, social et fiscal</span></b><span style="font-weight: normal;">
</span></span></span>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote2" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2 </a>La
compromission d'une information classifiée, relevant du secret de
la défense nationale est défini est définie et réprimée par les
articles 413-11 et 413-11-1 du code pénal (cinq ans
d’emprisonnement et 75 000 euros d’amende).
</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote3" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a> AFFAIRE
A.B. c. SUISSE - Requête no 56925/08 -1er juillet 2014
</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote4" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a> Depuis
2011, plusieurs propositions de loi portées notamment par Bernard
Carayon et pour la dernière en date par Emmanuel Macron mais ne
sont pas adoptées.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote5" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5anc" name="sdfootnote5sym">5</a> Cour
de cassation, criminelle, Chambre criminelle, 20 mai 2015,
14-81.336, Publié au bulletin</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote6" style="text-align: justify;">
<div class="sdfootnote" style="margin-left: 0cm; text-indent: 0cm;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6anc" name="sdfootnote6sym">6</a>
TGI Clermont-Ferrand, 26 sept. 2011, Stés X. et Y. c/ Mme
Rose : condamnation pour vol de données informatiques et abus
de confiance une ancienne salariée qui avait reproduit sur une clé
USB, le jour de son départ de l'entreprise, des données
confidentielles.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote7" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7anc" name="sdfootnote7sym">7</a><b><span style="font-weight: normal;"> Loi
n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers
et aux libertés</span></b><span style="font-weight: normal;"> </span></span></span>
</div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote8" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8anc" name="sdfootnote8sym">8</a> Plus
précisément, c'est l'article 32 de la « loi Informatique et
libertés » qui définit ce sur quoi doit porter votre information.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span>
</div>
<div id="sdfootnote9">
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div class="sdfootnote">
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9anc" name="sdfootnote9sym">9 </a>Article du Monde "Chez Boulanger, la revanche de la « grosse connasse » : http://urlz.fr/2gG4</span></span></div>
<div class="sdfootnote">
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9anc" name="sdfootnote9sym">10 </a><b><span style="font-weight: normal;">Loi
n° 2015-912 du 24 juillet 2015 relative au renseignement.</span></b><br /><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9anc" name="sdfootnote9sym">11 </a><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9anc" name="sdfootnote9sym"></a></span><span style="font-family: Times,"Times New Roman",serif;">"Non, les données ne sont pas du pétrole..." Henri Verdier : http://urlz.fr/2gHh</span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote9anc" name="sdfootnote9sym"></a></span></span></div>
</div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com1tag:blogger.com,1999:blog-131317763857757671.post-41191218286338021962015-07-13T13:56:00.000+02:002015-07-13T14:03:32.383+02:00RETEX sur le MOOC " Informatique et libertés sur internet"<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="margin-left: 1em; margin-right: 1em;">
</div>
<div align="CENTER" style="margin-bottom: 0cm;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjozIOT5iowuVr2AvL7zZpqq1svTVI0mIvBFMmVT5J0acYUsNIkakVuGJ8KmEvasy4RkcNaztg6wm8w2SkV3ajWu273hM2ikQ2qxQVqlV9-ijWv8N5tYXzZK1KwBHlWEurQ8AVIbfEt_6M/s1600/MOOC.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="152" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjozIOT5iowuVr2AvL7zZpqq1svTVI0mIvBFMmVT5J0acYUsNIkakVuGJ8KmEvasy4RkcNaztg6wm8w2SkV3ajWu273hM2ikQ2qxQVqlV9-ijWv8N5tYXzZK1KwBHlWEurQ8AVIbfEt_6M/s320/MOOC.jpg" width="320" /></a></div>
<span style="font-family: Verdana,sans-serif; font-size: xx-small;"> http://poetsandquants.com/2015/01/04/enter-the-grooc-better-than-a-mooc/</span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
<br />
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Après avoir suivi six semaines de
cours en ligne ainsi qu'avoir passé l'examen final, il est temps que
je vous fasse part de mon retour d'expérience sur le MOOC
« Informatique et libertés sur internet » proposé par
le Conservatoire national des Arts et Métiers (CNAM) associé
à la plateforme FUN.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">FUN est une plateforme de <b><span style="font-weight: normal;">MOOC
(</span></b><b><i><span style="font-weight: normal;">Massive
Open Online Courses</span></i></b><b><span style="font-weight: normal;">,
en français « Cours en ligne ouverts à tous »)</span></b><span style="font-weight: normal;">
</span>mise à disposition des établissements de l’enseignement
supérieur français et de leurs partenaires académiques dans le
monde entier. Lancée par le Ministère de l’Enseignement Supérieur
et de la Recherche en octobre 2013, cette initiative vise à fédérer
les projets des universités et écoles françaises pour leur donner
une visibilité internationale, e<span style="font-weight: normal;">t
</span><b><span style="font-weight: normal;">permettre à tous
les publics d’accéder à des cours variés et de qualité où
qu’ils soient dans le monde</span></b><span style="font-weight: normal;">.
</span></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><br />
<a name='more'></a><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Comment fonctionne le MOOC
« Informatique et libertés sur internet » ?</i></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le cours est construit en six parties,
en principe pour suivre ce cours pendant six semaines mais il est
tout à fait possible d'enchaîner plusieurs parties en une semaine
car dès l'ouverture du cours l'ensemble des vidéos sont
disponibles.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Chaque partie du cours est divisée en
cinq séquences d'environ une dizaine de minutes chacune. Ainsi,
l'investissement demandé chaque semaine est d'une bonne heure.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">A l'issue de chaque partie, les
connaissances acquises sont vérifiées à travers un test
hebdomadaire. Ce test est un questionnaire à choix multiples (QCM)
d'environ<span style="color: #0000ee;"> <span style="color: #666666;">cinq</span> </span>questions qui est noté. Les tests hebdomadaires entrant
pour 30% dans le calcul de la note globale, le questionnaire final compte lui pour 70% dans le calcul de la note globale.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Certes le cours est filmé mais il est
également laissé la possibilité de télécharger ou même de lire le
cours car l'ensemble des interventions sont retranscrites au format
.txt.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Enfin, à l'image du suivi d'un cours
sur les bancs d'un amphithéâtre à l'université, il est tout à
fait possible de discuter avec les autres personnes qui suivent ce
cours ainsi qu'avec le professeur. Un onglet « Discussion » permet
d'échanger et faire remonter des remarques et un créneau horaire
spécifique est dédié à la discussion avec le professeur une fois
par semaine.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au final, la grande flexibilité du
cours est très appréciable car tout est fait pour s'adapter au
mieux aux contraintes de l'utilisateur qui peut suivre le cours dès
qu'il le souhaite en le compartimentant ou non.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Qui sont les formateurs ?</i></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L'intervenant principal est Guillaume
Desgens-Pasanau, ancien de la CNIL où il y a travaillé pendant huit
ans et actuellement maître de conférences associé au CNAM et
responsable nationale du certificat de spécialisation correspondant
« informatique et libertés ».</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Afin
de rendre le cours plus vivant, d'autres intervenants sont amenés à
présenter leur domaine d'expertise en lien avec le sujet de la
protection des données à caractère personnel. Ainsi concernant la
thématique du droit des salariés en matière de cybersurveillance
ou encore en matière de liberté d'expression des salariés sur les
réseaux sociaux, ce fut le tour de deux professeurs spécialisés en
droit du travail, Anne Le Nouvel et Michel Mine, de se prêter au jeu
de la pédagogie en ligne. D'autres personnalités sont également
interviewées telles fût le cas d'Eric Freyssinet sur la
cybercriminalité, Sophie Nerbonne, directrice de la conformité à
la CNIL, Fabrice Naftalski, avocat chez Ernst & Young ou encore
Philippe SALAUN qui expose son expérience en tant que Correspondant
« informatique et libertés » (CIL).</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Quel
est le contenu du cours ?</i></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le but général de ce MOOC est de se
plonger dans les enjeux de la protection de la vie privée sur
internet ainsi que d'enseigner aux participants de ce MOOC les règles
juridiques qui encadrent cette protection.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi, l'ensemble des thèmes suivants
sont abordés :</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<ul style="text-align: justify;">
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">présentation des notions
fondamentales et des concepts-clés de la loi n°78-17 du 6 janvier 1978 relative</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> à l'informatique, aux fichiers et aux libertés ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">étude des droits des internautes
en matière de protection des données à caractère personnel ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">étude des obligations des sites
Internet en matière de protection des données à caractère
personnel ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">approfondissement particulier sur
la protection des données à caractère personnel dans le cadre du
commerce électronique ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">présentation du projet de
règlement européen , actualité brûlante en matière de
protection des données à caractère personnel.</span></span></div>
</li>
</ul>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Tous ces sujets sont bien développés
de façon synthétique tout en étant illustrés par des exemples
concrets.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En conclusion, je souhaite saluer cette
initiative louable qui permet à tous de se former gratuitement sur
des sujets intéressants inculqués par des intervenants de qualité.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour connaître l'ensemble des MOOC
proposés, il vous suffire de suivre le lien suivant :<a href="https://www.france-universite-numerique-mooc.fr/cours/"> https://www.france-universite-numerique-mooc.fr/cours/</a></span></span></div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-44935275334714161102015-06-08T08:30:00.000+02:002015-06-08T08:30:00.729+02:00Quel contrôle démocratique des services de sécurité ?<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Alors que le débat sur
le projet de loi sur le renseignement bat encore son plein en France,
une réflexion européenne s'initie au sujet du contrôle
démocratique des services de sécurité.</span></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkgNkSQJYjqTErC-SmwLsJgfwX40CjL17SU3A1_-Bh3jcraBK4ByP539xhN8U2_rcAvNwk_BMV0QA963lCCX5rd2R-VTlndUKvgQepWYnkfvD8Km5Y_uZ4qYSMhJxf10B16-Op6GguOkQ/s1600/surveillance+internet.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkgNkSQJYjqTErC-SmwLsJgfwX40CjL17SU3A1_-Bh3jcraBK4ByP539xhN8U2_rcAvNwk_BMV0QA963lCCX5rd2R-VTlndUKvgQepWYnkfvD8Km5Y_uZ4qYSMhJxf10B16-Op6GguOkQ/s1600/surveillance+internet.jpg" /></a></div>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: center;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En effet, le projet de
loi sur le renseignement a été approuvé à l'Assemblée nationale
mais la discussion sénatoriale est loin d'être terminée et cela
d'autant plus que sur un sujet similaire, le Conseil d'Etat vient de
saisir le Conseil constitutionnel d'une question prioritaire de
constitutionnalité (QPC)<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>
au sujet de l'accès aux données de connexion des internautes
français, prévue par la loi de programmation militaire de 2014<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>. Cette disposition prévoit, à titre exceptionnel,
d'intercepter les conversations téléphoniques pour rechercher des
informations intéressant « <i>la sécurité nationale, la
sauvegarde des éléments essentiels du potentiel scientifique et
économique de la France, ou la prévention du terrorisme, de la
criminalité et de la délinquance organisées et de la
reconstitution ou du maintien de groupements dissous </i>». La
fédération FDN, qui regroupe une vingtaine de fournisseurs d'accès
à Internet régionaux indépendants et la Quadrature du Net,
association de défense des libertés sur Internet, reprochent à l'article <i>«
une atteinte à la vie privée et l'absence de garanties
légales pour le respect du secret de la correspondance</i></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i> </i>»</span></span>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi, l'argument de la
surveillance de masse liberticide est une nouvelle fois confronté
aux exigences sécuritaires des nations de plus en plus confrontées
au terrorisme sur leurs territoires. Face à cette opposition, il est
intéressant d'examiner deux points de vue européens, opposés et
actuels car exprimés la semaine dernière.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><br />
<a name='more'></a><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L' « <i><span style="font-weight: normal;">Infosecurity
Europe</span></i> », événement majeur sur la sécurité de
l'information qui s'est tenu à Londres du 2 au 4 juin, a abordé tout
naturellement la question du chiffrement. La position traditionnelle
des portes paroles des différentes institutions internationales de
sécurité (FBI, Europol, etc.) a été reprise notamment par
Europol en affichant la volonté d'accéder à toute information
chiffrée pour des raisons de sécurité. En effet, « <i>pour
Alan Woodward, expert en sécurité et consultant d’Europol, il ne
peut y avoir de zone de communication inaccessible aux forces de
l’ordre </i>»<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a>.
Toutefois, cette exigence ne doit pas entraîner l’affaiblissement
du chiffrement mais doit plutôt résider dans la coopération de
l’industrie IT avec les gouvernements, au travers de la création
d’architectures permettant les interceptions légales et uniquement
pour une surveillance ciblée et non de masse. En effet, « <i>pour
Andy Archibald, directeur adjoint de la division de lutte contre la
cybercriminalité de l’agence britannique contre la criminalité,
il faut adopter « un discours qui rassure le public</i> »
car la surveillance de masse n'est techniquement pas possible « <i><span style="text-decoration: none;">f</span></i><i>aute
de temps et de ressources pour traiter des volumes de données
considérables </i>».
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La solution retenue ici
est donc une collaboration qui, toutefois, pourrait s'avérer inutile
si les cybercriminels utilisent des moyens issus du « <i>darknet »</i>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette proposition a été
également faite par le sénateur André Gattolin dans son projet de
« <i>résolution pour une stratégie européenne du numérique
globale, offensive et ambitieuse </i>» publié le 4 juin<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4 </sup></a>qui
met en avant la mise en place d'une stratégie industrielle pour le
numérique en Europe.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De son côté, le Conseil
de l'Europe<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5sym" name="sdfootnote5anc"><sup>5</sup></a>
a publié vendredi dernier un rapport intitulé « <i>la
surveillance démocratique et effective des services de sécurité
nationale</i> » dont le communiqué de presse titre <span style="font-weight: normal;">« </span><i><span style="font-weight: normal;">il
est temps de renforcer le contrôle démocratique des services de
sécurité </span></i><span style="font-weight: normal;">»<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6sym" name="sdfootnote6anc"><sup>6</sup></a>.
Le Conseil d' Europe s'interroge sur la conciliation entre les
activités de surveillance électronique à grande échelle avec les
exigences de protection des droits des citoyens tels le droit
d'expression et la protection de la vie privée et familiale. Ce
rapport vise à donner de grandes orientations pour renforcer la
protection des droits de l’homme dans le domaine des services de
sécurité.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-weight: normal;">Le
constat a le mérite d'être clair «</span><i><span style="font-weight: normal;"> </span></i><i><span style="font-weight: normal;">il
n’y a pas d’Etat membre du Conseil de l’Europe où le système
de </span></i><i>contrôle
soit conforme à l’ensemble des principes reconnus à l’échelle
internationale ou régionale et aux bonnes pratiques examinées dans
le présent document thématique [même s'il n’y a pas non plus]
d’approche unique qui serait la meilleure pour organiser un système
de contrôle des services de sécurité ». </i><span style="font-style: normal;">En
effet, le Conseil de l'Europe constate des mécanismes insuffisants
en la matière tels la mise en place de commissions parlementaires ou
d'instances d'autorisation quasi-judiciaires sans véritable pouvoir.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="font-style: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">C'est
pourquoi, le Conseil de l'Europe propose les solutions suivantes :</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<ul style="text-align: justify;">
<li><div style="font-style: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">assurer
de véritables contrôles démocratiques des services de sécurité
<i> via</i> le Parlement ;</span></span></div>
</li>
<li><div style="font-style: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">autorisation
préalable de pouvoirs intrusifs <i>via</i> les institutions judiciaires ou
quasi-judiciaires ;</span></span></div>
</li>
<li><div style="font-style: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">traitement
effectif des plaintes ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-style: normal;">acc</span>ès
à l’information liée à la coopération internationale entre
services de renseignement </span></span>
</div>
</li>
<li><div style="font-style: normal; margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">augmentation
des ressources des organes de contrôle ;</span></span></div>
</li>
<li><div style="margin-bottom: 0cm;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-style: normal;">mise
en place de systèmes d’évaluation du contrôle,</span>
qui contrôle les contrôleurs ?</span></span></div>
</li>
</ul>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L'ensemble
de ces recommandation est destiné au renforcement du contrôle des
services de sécurité et à l’amélioration du respect des droits
de l’homme dans le travail des services de sécurité.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le
droit ne doit pas succomber à la tentation des arguments simplistes
ou extrêmes mais doit, comme toujours, proposer des mesures équilibrées.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="font-weight: normal; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La
surveillance électronique doit se faire à la fois dans le respect
de la légalité tout en étant efficace. La soumission des activités
de renseignement au contrôle d’organes indépendants et de la
justice ne devrait pas poser de problèmes dès qu'il est question de
la sécurité des citoyens, des institutions républicaines et de
l'intégrité du territoire. Ce contrôle permet d'améliorer la
crédibilité des autorités gouvernementales aux yeux du grand
public en démontrant que ces autorités sont autant soucieuses et
désireuses de faire garantir les droits de l’homme qu’à
combattre le terrorisme .
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm;">
<br /></div>
<div style="margin-bottom: 0cm;">
<br /></div>
<h1 class="western">
<br /><span style="font-weight: normal;"><u><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">Notes de bas de page :</span></span></u></span></h1>
<div id="sdfootnote1">
<div class="sdfootnote">
<span style="font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1 </a><b><span style="font-weight: normal;">La
question prioritaire de constitutionnalité (QPC) est un droit
nouveau reconnu par la révision constitutionnelle du 23 juillet
2008 (art. 61-1)</span></b><span style="font-weight: normal;">
et entré en vigueur le 1er mars 2010. Il permet à tout
justiciable de contester, devant le juge en charge de son litige, la
constitutionnalité d’une disposition législative applicable à
son affaire parce qu’elle porte atteinte aux droits et libertés
que la Constitution garantit. </span></span>
</div>
<span style="font-size: x-small;">
</span><br />
<div class="sdfootnote">
<span style="font-size: x-small;"><a href="http://www.vie-publique.fr/decouverte-institutions/institutions/fonctionnement/autres-institutions/conseil-constitutionnel/qu-est-ce-que-question-prioritaire-constitutionnalite-qpc.html">http://www.vie-publique.fr/decouverte-institutions/institutions/fonctionnement/autres-institutions/conseil-constitutionnel/qu-est-ce-que-question-prioritaire-constitutionnalite-qpc.html</a></span></div>
<span style="font-size: x-small;">
</span></div>
<span style="font-size: x-small;">
</span>
<div id="sdfootnote2">
<h1 class="western" style="font-weight: normal;">
<span style="font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2</a>
Le Conseil constitutionnel se prononcera sur l’accès
administratif aux données de connexion – Le Monde</span><span style="font-size: x-small;"><a href="http://www.lemonde.fr/pixels/article/2015/06/05/le-conseil-constitutionnel-se-prononcera-sur-l-acces-administratif-aux-donnees-de-connexion_4648380_4408996.html"> http://www.lemonde.fr/pixels/article/2015/06/05/le-conseil-constitutionnel-se-prononcera-sur-l-acces-administratif-aux-donnees-de-connexion_4648380_4408996.html</a></span>
</h1>
</div>
<span style="font-size: x-small;">
</span>
<div id="sdfootnote3">
<div style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a>
Nouvelles pressions sur le chiffrement de Valéry Marchive</span></div>
<div style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><a href="http://www.lemagit.fr/actualites/4500247524/Nouvelles-pressions-sur-le-chiffrement">http://www.lemagit.fr/actualites/4500247524/Nouvelles-pressions-sur-le-chiffrement</a></span></div>
</div>
<span style="font-size: x-small;">
</span>
<div id="sdfootnote4">
<h1 class="western" style="font-weight: normal;">
<span style="font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4 </a>Rapport
n° 487 (2014-2015) de M. André GATTOLIN fait au nom de
la commission des affaires européennes, déposé le 4 juin 2015
« Proposition de résolution pour une stratégie européenne
du numérique globale, offensive et ambitieuse »</span><span style="font-size: x-small;"><a href="http://www.senat.fr/rap/l14-487/l14-487.html"> http://www.senat.fr/rap/l14-487/l14-487.html</a></span>
</h1>
</div>
<span style="font-size: x-small;">
</span>
<div id="sdfootnote5">
<div class="sdfootnote">
<span style="font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5anc" name="sdfootnote5sym">5</a><b><span style="font-weight: normal;"> Le
Conseil de l'Europe est la principale organisation de défense des
droits de l'homme du continent.</span></b><span style="font-weight: normal;"><br />Il
comprend 47 États membres, dont les 28 membres de l'Union
européenne. Tous les États membres du Conseil de l'Europe ont
signé la Convention européenne des droits de l'homme, un traité
visant à protéger les droits de l'homme, la démocratie et l'Etat
de droit. </span></span>
</div>
<div class="sdfootnote">
<span style="font-size: x-small;"><a href="http://www.coe.int/fr/web/about-us/who-we-are"><span style="font-weight: normal;">http://www.coe.int/fr/web/about-us/who-we-are</span></a></span></div>
<div class="sdfootnote">
<br /></div>
</div>
<span style="font-size: x-small;">
</span>
<div id="sdfootnote6">
<span style="font-size: x-small;">
</span><br />
<div style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6anc" name="sdfootnote6sym">6</a> Communiqué
de presse du Conseil de l'Europe et rapport – CommDH017(2015) -
<span style="font-weight: normal;">Il est temps
de renforcer le contrôle démocratique des services de sécurité</span></span></div>
<span style="font-size: x-small;">
</span><br />
<div style="margin-bottom: 0cm;">
<span style="font-size: x-small;"><a href="https://wcd.coe.int/ViewDoc.jspRef=CommDHPR017%282015%29&Language=lanFrench&Ver=original&Site=DC&BackColorInternet=F5CA75&BackColorIntranet=F5CA75&BackColorLogged=A9BACE"><span style="font-weight: normal;">https://wcd.coe.int/ViewDoc.jspRef=CommDHPR017%282015%29&Language=lanFrench&Ver=original&Site=DC&BackColorInternet=F5CA75&BackColorIntranet=F5CA75&BackColorLogged=A9BACE</span></a></span></div>
<span style="font-size: x-small;">
</span><br />
<div style="font-weight: normal; margin-bottom: 0cm;">
<br /></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-5787908530016538152015-05-03T13:03:00.001+02:002015-05-04T23:25:32.373+02:00Le droit de la santé face aux nouvelles technologies<div style="font-weight: normal; line-height: 100%; margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Comme les (nouvelles) technologies,
l'univers de la santé évolue et s'améliore sans cesse et ce
depuis l'Antiquité.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-weight: normal;">Le
siècle dernier a consacré une amélioration significative </span>des
techniques médicales (imagerie, nouveaux médicaments, etc.) et du
confort des patients mais aussi a consacré l'innovation notamment en matière des
biotechnologies et en robotique.</span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9WSBfcZg3kANjrgr4u-1O5NlQ95ofpKnW1sR6TPNGQZcLPnBMDV9_1na9fH8yENXzVX7cMJmOmyxqU-YE_KI88XAfuqJDihFZzvZ5wl_wH-yb4c2CSfn5fCuOIwWIbvo-pTiS2gYHkkU/s1600/droit+de+la+sant%C3%A9.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="173" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9WSBfcZg3kANjrgr4u-1O5NlQ95ofpKnW1sR6TPNGQZcLPnBMDV9_1na9fH8yENXzVX7cMJmOmyxqU-YE_KI88XAfuqJDihFZzvZ5wl_wH-yb4c2CSfn5fCuOIwWIbvo-pTiS2gYHkkU/s1600/droit+de+la+sant%C3%A9.jpg" width="320" /></a></div>
<div style="margin-bottom: 0cm; text-align: center;">
<a href="http://www.architecture-hospitaliere.fr/wp-content/uploads/2013/10/Portrait-620x336.jpg"><span style="font-size: x-small;">Source</span></a></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Concernant
la robotique, il est intéressant de savoir que, pour la sphère
médicale, elle ouvre un large champ des possibles grâce à la
robotique chirurgicale mais également grâce aux androïdes qui
pourront jouer un rôle d'assistance aux personnes âgées ou
handicapées.</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span></div>
<a name='more'></a><br />
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> De
nombreuses règles juridiques peuvent s'appliquer aux robots avec
en priorité les droits de propriété intellectuelle (droits
d'auteur, droit des brevets, droit des bases de données, etc.) mais
également le droit pharmaceutique qui peut considérer le robot
comme un dispositif médical défini à l'article L.5211-1 du code de
la santé publique<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au
delà des règles applicables aux robots, il est intéressant de
s'interroger sur le statut juridique du robot en tant que tel.
Contrairement à ce qu'il avait été évoqué dans le billet
« <a href="http://securitedessystemesjuridiques.blogspot.fr/2015/03/reglementation-des-drones-et-droit-des.html">Réglementation des drones et droit des robots</a> » publié
sur ce blog, et, selon Mme Mendoza-Caminade<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a>,
« <i>il n'apparaît pas souhaitable de conférer un statut propre
aux robots mais il est préférable de les maintenir dans la
catégorie des choses. Quel que soit son degré de sophistication,
l'intelligence artificielle ne permettra jamais de conférer à
l'androïde une conscience, une volonté qui lui soit propre. Ce ne
sont pas des personnes dotées d'une conscience et d'une dignité et
elles ne constituent pas des sujets de droit </i>».</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Autre
nouveauté notable, c'est l'émergence d'une nouvelle conception de
la santé à savoir la santé personnalisée ou encore la santé
connectée.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">A
travers le mouvement du <i>quantified self<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3sym" name="sdfootnote3anc"><sup>3</sup></a></i>,
cette santé met en avant les données de santé, données sensibles,
non définies légalement et dont la publication reste un enjeu
juridique. En effet, ces données sensibles doivent être protégées
au titre de la protection de la vie privée et ne doivent être
dévoilées que de façon limitative.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L'exemple
de la biométrie illustre bien la conciliation juridique entre la
protection des données à caractère personnel et des libertés
individuelles avec l'utilisation des nouvelles technologies de
santé.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Selon
la CNIL, la biométrie regroupe l’ensemble des techniques
informatiques permettant d’identifier un individu à partir de ses
caractéristiques physiques, biologiques, voire comportementales. Les
données biométriques ont la particularité d’être uniques et
permanentes. Elles permettent de ce fait le "traçage" des
individus et leur identification certaine. Le caractère sensible de
ces données justifie que la loi prévoit un contrôle particulier de
la CNIL fondé essentiellement sur l’impératif de proportionnalité
et sur la finalité sécuritaire<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4sym" name="sdfootnote4anc"><sup>4</sup></a>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Par
exemple, la CNIL
considère que les empreintes digitales génèrent un risque de
traçabilité qui peut être exploité aux dépens des personnes
physiques. En conséquence,<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5sym" name="sdfootnote5anc"><sup>5</sup></a>
une base de données d’empreintes digitales peut être détournée à
d’autres fins que l’objectif poursuivi à la création.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">C'est
pourquoi, les dispositifs de reconnaissance biométrique <span style="font-weight: normal;">sont
soumis à l’autorisation préalable de la CNIL<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6sym" name="sdfootnote6anc"><sup>6</sup></a>.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;">Mais
lorsque ces données de santé sont délivrées par des objets
connectés, il n'est plus certain que le traitement de ces données
soit encadré. Il existe aujourd'hui des partenariats entre des
sociétés d'assurance et des sociétés d'objets connectés.
Heureusement, juridiquement, l'assureur ne peut pas encore avoir
accès directement aux données de santé qui restent protégées par
le secret médical<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7sym" name="sdfootnote7anc"><sup>7</sup></a>.
</span></span></span></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;">Il
apparaît donc important de mettre en place « un droit au
contrôle » des puces RFID afin de garantir à leurs usagers la
maîtrise de la diffusion de leurs données personnelles produites
par ces outils. </span></span></span><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;">Ceci
supposerait que leurs utilisateurs </span></span></span>puissent
à tout moment désactiver la fonctionnalité permettant la
communication des données, en application de leur droit
d’opposition.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Enfin,
il convient de terminer avec le rappel suivant, avec toutes ces
innovations et ces nouvelles pratiques dans le domaine de la santé,
les responsabilités du professionnel de santé mais également
celle du patient restent inchangées et demeurent un enjeu juridique
important.</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Concernant
la responsabilité du praticien, le recueil du consentement du
patient demeure primordial et le devoir de conseil qui lui incombe
en devient donc renforcé.</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L'utilisation
de capteurs de santé ou de matériaux connectés provoquant
d'éventuels dommages sur le patient promet de belles batailles
juridiques où chaque partie prenante dans le dommage (du fabricant
de l'objet, du propriétaire de logiciel au praticien qui l'utilise
en passant par le patient lui même par sa mauvaise utilisation) va
tenter de s'exonérer de sa responsabilité.</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En conclusion, le
progrès médical et le bien-être évoluent de pair mais cela ne
doit pas se faire au détriment de la vie privée.</span><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">N'oublions pas que
selon le code civil<a class="sdfootnoteanc" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8sym" name="sdfootnote8anc"><sup>8</sup></a>
le corps humain est inviolable et ne peut faire l'objet d'une
commercialisation.</span><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;"> </span></span></span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span lang="fr-BE"><span style="text-decoration: none;"><span style="font-weight: normal;">Par
une interprétation extensive, ne serait-il pas sage d'estimer que
les donnés de santé doivent elles aussi faire l'objet de
restrictions d'usage et ne pourraient même avec le consentement de
la personne faire l'objet d'exploitations commerciales sous une forme
identifiante ?</span></span></span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div lang="fr-BE" style="font-weight: normal; line-height: 100%; margin-bottom: 0cm; text-align: justify; text-decoration: none;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="margin-bottom: 0cm; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><u>Sources</u> :</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<ul>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">CNIL
- Cahiers IP n°2 – Innovation et prospective – Le corps, nouvel
objet connecté ? Du <i>Quantified self </i>à la m-santé : les
nouveaux territoires de la mise en données du monde.</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Interview
de Thomas Roche dans le magasine Expertises des systèmes
d'information n°400 de mars 2015 « La santé : des
données très connectées ».</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">RLDI n°108 - octobre 2014 supplément - Actes
du colloque : « Santé et nouvelles technologies en
Europe » - Université Toulouse I – Capitole – 18 avril
2014 .</span></span></li>
</ul>
<div class="sdfootnote" style="line-height: 100%; text-align: justify;">
<br /></div>
<div class="sdfootnote" style="line-height: 100%; text-align: justify;">
<br /></div>
<div class="sdfootnote" style="line-height: 100%; text-align: justify;">
<br /></div>
<div id="sdfootnote1">
<div class="sdfootnote" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote1anc" name="sdfootnote1sym">1</a> L'article
L.5211-1 du code de la santé publique : « On entend par
dispositif médical tout instrument, appareil, équipement, matière,
produit, à l'exception des produits d'origine humaine, ou autre
article utilisé seul ou en association, y compris les accessoires
et logiciels nécessaires au bon fonctionnement de celui-ci, destiné
par le fabricant à être utilisé chez l'homme à des fins
médicales et dont l'action principale voulue n'est pas obtenue par
des moyens pharmacologiques ou immunologiques ni par métabolisme,
mais dont la fonction peut être assistée par de tels moyens.
Constitue également un dispositif médical le logiciel destiné par
le fabricant à être utilisé spécifiquement à des fins
diagnostiques ou thérapeutiques ». </span></span>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="sdfootnote2" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote2anc" name="sdfootnote2sym">2 </a>La
santé et la robotique RLDI n°108- octobre 2014 supplément « Actes
du colloque : santé et nouvelles technologies en Europe –
Université Toulouse I – Capitole du 18 avril 2014.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="sdfootnote3" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote3anc" name="sdfootnote3sym">3</a> Selon
la CNIL, le <i>quantified self </i>est traduit en français par
l'auto-mesure est un mouvement qui vise au « mieux-être »
en mesurant différentes activités liées au mode de vie.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="sdfootnote4" style="text-align: justify;">
<div style="line-height: 100%; margin-bottom: 0.18cm; margin-top: 0.18cm;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote4anc" name="sdfootnote4sym">4</a>
Par exemple, la CNIL a subordonné la création d’une base
centralisée de données d’empreintes digitales à un "<i>fort
impératif de sécurité</i>" car cette technique demeure
risquée en termes d’usurpation d’identité.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="sdfootnote5" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote5anc" name="sdfootnote5sym">5</a>
« les empreintes digitales…. Des traces qui peuvent être
explotées à des fins d’identification des personnes à partir
des objets les plus divers que l’on a pu toucher ou avoir en
main » CNIL, 21<sup>ème</sup> rapport d’activité, p 113,
La Documentation française, 2001.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="sdfootnote6" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote6anc" name="sdfootnote6sym">6</a> Article
25 de la loi n°78-17 de la loi relative à l'informatique, aux
fichiers et aux libertés.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="sdfootnote7" style="text-align: justify;">
<div class="sdfootnote">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote7anc" name="sdfootnote7sym">7</a> En
2014, un partenariat a été mené entre Withings et Axa qui consistait à proposer la remise d'un podomètre à tout souscripteur d'une complémentaire santé Axa.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="sdfootnote8">
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div class="sdfootnote" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" href="https://www.blogger.com/blogger.g?blogID=131317763857757671#sdfootnote8anc" name="sdfootnote8sym">8 </a>Selon
l'article 16-1 du code civil : « Chacun a droit au
respect de son corps. Le corps humain est inviolable. Le corps humain,
ses éléments et ses produits ne peuvent faire l'objet d'un droit
patrimonial ».</span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div class="sdfootnote">
<br /></div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com1tag:blogger.com,1999:blog-131317763857757671.post-45235601378906768382015-04-16T23:23:00.000+02:002015-04-16T23:23:34.393+02:00Sécurité du numérique<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<div class="MsoNormal" style="text-align: justify;">
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Calibri","sans-serif";
color:red;
mso-fareast-language:EN-US;}
</style>
<![endif]--><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Le numérique, encore le numérique et toujours
le numérique ! Nos vies ultra-connectées</span><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: FR; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"> façonne un nouveau mode de vie, certes plus
ergonomique, plus rapide et plus international mais tellement plus
fragile. </span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilzVKQ9uZE7r7VgnPtEg4WTwzf49-d113CThsrlt5C4Yrq-nqjYsAj9WEdww-C88UE1lbxYD2bA9pl34P0UeCzb4ZuWtgiyqm4dJj2CihouoOIAmmntyciyEhcQ90IrEadOkPVSMrHztU/s1600/Securit%C3%A9-BF.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilzVKQ9uZE7r7VgnPtEg4WTwzf49-d113CThsrlt5C4Yrq-nqjYsAj9WEdww-C88UE1lbxYD2bA9pl34P0UeCzb4ZuWtgiyqm4dJj2CihouoOIAmmntyciyEhcQ90IrEadOkPVSMrHztU/s1600/Securit%C3%A9-BF.jpg" height="213" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: FR; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;"> <a href="http://urlz.fr/1R5v">source</a> </span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Saluons à ce sujet, la publication, passée
inaperçue de tous médias, d’un nouveau rapport parlementaire intitulé
« Sécurité numérique et risques : enjeux et chances pour les
entreprises »<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;"> [1]</span></span></span></a></span> . Ce rapport mérite toute
notre attention car il se concentre exclusivement sur la composante sécurité du
numérique et y est même développée en 369 pages !</span></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Ce rapport met en exergue, à travers treize
constats préliminaires, la multiplicité et l’omniprésence des risques du
numérique. Ces risques sont d’autant plus dangereux que nous devenons tous
dépendants de ces technologies du numérique. Le numérique est partout mais il
est difficilement appréhendable. Et cela autant par les générations Y et Z, <span style="mso-spacerun: yes;"> </span>qui sont pourtant nées dans le numérique, mais
tout autant incapables que la génération X de maîtriser les outils numériques. L’exemple
le plus flagrant est l’utilisation exclusive de seuls <span style="mso-spacerun: yes;"> </span>quatre chiffres de mode de passe pour déverrouiller
leur téléphone portable alors qu’en fouillant en peu les paramètres il est tout
à fait possible d’augmenter la taille de son mot de passe et ainsi renforcer la
sécurité d’accès de son mobile.</span></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">La méconnaissance des failles de sécurité et
la négligence sont clairement les composantes de l’état d’esprit ambiant et
l’actualité ne fait que renforcer ce constat <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span>.</span></span></div>
<br />
<span style="font-family: Verdana,sans-serif;">Quelles solutions pouvons-nous
proposer face à ces dangers de la sécurité du numérique ?</span><br />
<span style="font-family: Verdana,sans-serif;">Le rapport <span style="mso-spacerun: yes;"> </span>parlementaire propose quelques recommandations
pour lutter contre les risques du numérique telles la résorption de
l’illettrisme numérique par l’éducation et la sensibilisation pour créer une
véritable culture du numérique ainsi que l’association des territoires et de
l’individu à leur propre sécurité.</span><br />
<br />
<span style="font-family: Verdana,sans-serif;">Mais il est également intéressant
de développer les pistes de réflexion suivantes.</span><br />
<span style="font-family: Verdana,sans-serif;">En premier lieu, le développement
des méthodes d’intelligence économique (IE) appelle à être étudier car il
s’agit d’une véritable démarche positive au service <span style="mso-spacerun: yes;"> </span>à la fois de la compétitivité des entreprises
et de la souveraineté du pays. </span><br />
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Selon Claude Revel<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;"> [3]</span></span></span></a></span>,
déléguée interministérielle à l’intelligence économique auprès du Premier
ministre<a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" style="mso-footnote-id: ftn4;" title=""><span class="MsoFootnoteReference"><span style="mso-special-character: footnote;"><span class="MsoFootnoteReference"><span style="color: windowtext; font-size: 12pt; line-height: 115%;"> <span style="font-size: xx-small;">[4]</span></span></span></span></span></a>,
l’intelligence économique se définit comme un mode de gouvernance qui allie l’action
et la réflexion reposant sur quatre piliers :</span></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<ul type="disc">
<li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: FR; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">la pédagogie afin de sensibiliser les acteurs
concernés sur les objectifs et les méthodes de l’intelligence économique ;</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: FR; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">la veille permettant l’anticipation et
l’accompagnement des évolutions ainsi que la connaissance de
l’environnement dans lequel l’entreprise agit ;</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: FR; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">la sécurité économique, à travers la prévention
de tous les risques y compris les risques immatériels (savoir-faire,
réputation, etc.) ;</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: FR; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">l’influence afin de peser sur l’environnement
économique, notamment sur les décisions dans les instances européennes et
internationales.</span></span></li>
</ul>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Il n’est pas question d’entrer
dans une optique de guerre ou d’affrontement direct mais d’entrer en compétition
voire même de coopération avec ses adversaires, sans naïveté bien sûr mais le
tout bien renseigné.</span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Dans l’ère du numérique, l’enjeu
principal est la sécurité de l’information, stratégique, qui doit faire l’objet
d’une identification précise par son entité puis de sa protection quelle que
son support. La protection de l’information doit se faire lors des
conversations téléphoniques, lors des déplacements professionnels à l’étranger,
lors des échanges des mails, lors de l’envoi des contrats par courrier, etc. Lorsque
l’information est sous sa forme logique et non papier, la cybersécurité entre
en scène avec ses mesures techniques, organisationnelles et humaines afin d'endosser sa responsabilité de protéger ses information. </span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Concernant la composante
juridique de la sécurité du numérique, il s’agit avant tout de protéger les
libertés individuelles et même collectives dans le monde numérique. Il est ici
principalement question de la protection des données à caractère personnel, de
la vie privée de l’individu et de l’innovation de l’entreprise. Pour renforcer
cette protection, les textes législatifs français existant déjà depuis
longtemps et faisant preuve d’une grande adaptabilité, l’enjeu national actuel
reste leur application stricte et contraignante et l’enjeu au niveau européen
est d’influencer les futures politiques européennes pour ne pas devenir une simple
« colonie du monde numérique »<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a></span>
face aux Etats Unis.</span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">En effet, la reconquête de notre
souveraineté numérique doit devenir un pari politique majeur car notre liberté,
de choix, numérique, en dépend. Il est important de ne plus subir les règles
imposées par d’autres Etats notamment les Etats Unis pour la réglementation d’Internet.
Pour Pierre Bellanger<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span>,
notre souveraineté peut se reconquérir notamment grâce au code soit grâce au
chiffrement des données et la mise en place d’un système d’exploitation
souverain. Il est également important de développer une industrie française de
confiance numérique dont les prémisses apparaissent avec les 34 plans de la
nouvelle France industrielle<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a></span>.</span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">En conclusion, il est clairement
temps d’intégrer la sécurité du numérique au même titre que tous autres risques
telles le risque incendie ou la sécurité routière. <b><span style="font-weight: normal;">La sécurité ne doit plus être
vécue comme une contrainte paralysante mais comme une garantie du succès de
votre entreprise. La paralysie qui peut s’emparer des entités<span style="mso-spacerun: yes;"> </span>face aux dépenses des mesures de sécurité
doit être surmontée pour en faire une force et une composante à part entière de
la réussite de tous projets d’innovation. </span></b><b><span style="font-weight: normal;"></span></b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn1">
<h2 style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span style="color: windowtext; font-weight: normal; line-height: 115%;"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></span></a><span style="color: windowtext; font-weight: normal; line-height: 115%;"> Rapport de M. Bruno SIDO,
sénateur et Mme Anne-Yvonne LE DAIN, député, fait au nom de l'Office
parlementaire d'évaluation des choix scientifiques et technologiques n° 271
tome II (2014-2015) - 2 février 2015</span></span></span><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;"> </span></span></span></span></span></h2>
<h2 style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span style="font-weight: normal;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span> <a href="http://si-vis.blogspot.fr/2015/04/cyberattaque-tv5-monde-premiers.html">http://si-vis.blogspot.fr/2015/04/cyberattaque-tv5-monde-premiers.html</a></span></span>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"></span></span>
</h2>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"></span></span></div>
<div id="ftn3" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a> Invitée du Cybercercle du 1<sup>er</sup>
avril consacré à l’intelligence économique et à la cybersécurité.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn4" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a> Claude Revel est depuis le 30
mai 2013 à la tête de la Délégation Interministérielle à l’Intelligence
Economique (D2IE) : <a href="http://www.intelligence-economique.gouv.fr/">http://www.intelligence-economique.gouv.fr/</a></span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn5" style="text-align: justify;">
<h2 style="line-height: normal; margin-top: 0cm;">
<span style="font-weight: normal;"><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span style="color: windowtext; font-weight: normal;"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></span></a><span style="color: windowtext; font-weight: normal;"> « L'Union européenne,
colonie du monde numérique ? Rapport d'information de Mme Catherine
MORIN-DESAILLY, fait au nom de la commission des affaires européennes n° 443
(2012-2013) le 20 mars 2013</span></span></span><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;"> </span></span></span></span></span></span></h2>
<h2 style="line-height: normal; margin-top: 0cm;">
<span style="font-weight: normal;"><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a> Fondateur et actuel PDG de la
radio Skyrock lors de son intervention « Enjeux et moyens de notre
souveraineté numérique » du 13 avril 2015 aux Lundis de l’IHEDN</span></span></span>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"></span></span>
</h2>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"></span></span></div>
<div id="ftn7" style="mso-element: footnote;">
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div class="MsoFootnoteText" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a>
<a href="http://www.economie.gouv.fr/nouvelle-france-industrielle">http://www.economie.gouv.fr/nouvelle-france-industrielle</a></span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-39969514183862366922015-03-02T09:30:00.000+01:002015-03-02T09:30:03.022+01:00Réglementation des drones et droit des robots<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<div style="text-align: justify;">
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>
<![endif]--><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Le survol des drones au dessus des
centrales nucléaires <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span> ainsi
que d’autres sites sensibles et parisiens <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span> représente une menace face à laquelle les
réponses, notamment réglementaires, semblent encore insuffisantes. </span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">En effet, la détection par radar
militaire mais également l’interception de ces engins volants se révèlent
difficiles de par la furtivité des drones et l'incapacité actuelle des autorités à les tracer et à les écarter. </span></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnfOeZJacR_0p7AWuyjkLPhJZTDphvso9fzk8eQe9Qd3uD4PNLk5uez80nNEpfj1u9CoV2ABBFj4I7OrYbjX5qZbv6HL6sOQ_Fpr5AUr6gVU2zOE3-QUkv4KWQlnvIUQnE16zLPHKiB7A/s1600/panneau_drones-400x240.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnfOeZJacR_0p7AWuyjkLPhJZTDphvso9fzk8eQe9Qd3uD4PNLk5uez80nNEpfj1u9CoV2ABBFj4I7OrYbjX5qZbv6HL6sOQ_Fpr5AUr6gVU2zOE3-QUkv4KWQlnvIUQnE16zLPHKiB7A/s1600/panneau_drones-400x240.jpg" height="192" width="320" /></a></div>
<div style="text-align: center;">
<span style="font-size: xx-small;"><span style="font-family: Verdana,sans-serif;">source : http://live.orange.com/drones-parrot-amazon-zephyr/</span></span></div>
</div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div style="margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Au
niveau réglementaire, l’utilisation des drones ou plus exactement
d’ « aéronefs qui circulent sans monde à bord » civils, à
distinguer des drones militaires, est encadrée par deux arrêtés d’avril 2012 <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span>, un arrêté relatif aux
conditions de navigabilité et de télépilotage et un autre relatif aux exigences
liées à l’espace aérien.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div style="margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Le
principe est le suivant, sauf autorisation particulière, les drones doivent
survoler un espace bien précis délimité en volume et en temps, en dehors de
toute zone peuplée. De plus, en fonction de deux catégories de critères
(finalité d’utilisation et poids du drone), des règles particulières
s’appliquent. Ainsi, les drones civils professionnels utilisés par exemple par
les agriculteurs ou les photographes doivent notamment se faire connaître auprès des
autorités.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Concernant l’utilisation de drone de loisirs qui est
en vente libre, il faut également respecter des règles spécifiques qui sont rappelées
dans une notice rédigée par la Direction Générale de l’Aviation Civile (DGAC) en
décembre 2014 <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span>
et qui interdisent notamment le vol de nuit, le survol des sites sensibles
ainsi que de l’espace public en agglomération.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Au final, la violation des conditions
d’utilisation des drones est passible d’un an
d’emprisonnement et de 75000 euros d’amende en vertu de l’article L.6232-4 du
code des transports.</span></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<br />
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Autre point d’importance à souligner, même si la prise de vue aérienne est
réglementée par l'article D. 133-10 du code de l'aviation civile, il n'en
demeure pas moins que la captation et l'enregistrement d'images relatives aux
personnes relèvent également de la loi « Informatique et Libertés »<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a></span>.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">En effet, il est important de
souligner également le risque de collecte de données à caractère personnel par
les drones. Un facile parallèle peut être établi entre le survol des drones et
le passage dans nos rues des « <i>Google
cars</i> ». La CNIL avait constaté
lors de contrôles effectués fin 2009 et début 2010 que la société Google, via le
déploiement de véhicules enregistrant des vues panoramiques des lieux parcourus,
récoltait, en plus de photographies, des données transitant par les réseaux sans
fil Wi-Fi de particuliers, et ce à l'insu des personnes concernées. Cette
collecte déloyale de très nombreux points d'accès Wi-Fi constitue un réel manquement à la loi
« Informatique et Libertés ».</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Concernant les drones, il faudra donc
s’attacher à vérifier qu’ils ne récupèrent pas également des données à
caractère personnelle de façon illégale. En effet, les drones sont des machines
qui peuvent embarquer une quantité importante de capteurs divers et variés tels
un appareil photo, une caméra ou un dispositif de géolocalisation permettant de
collecter et diffuser des données à caractère personnel avec pour conséquence
l’atteinte manifeste à la vie privée des individus.</span></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Consciente de ces enjeux depuis 2012,
la CNIL, en liaison avec le Groupe des 29 CNIL européennes (G29) réfléchit
activement à l’amélioration de la réglementation à ce sujet.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<br />
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Au final, la réglementation relative
aux drones qui, d’une part, a le mérite d’exister et, d’autre part, est
relativement souple et adaptable en prévoyant plusieurs scénarii spécifiques,
apparaît même novatrice au niveau international. Les Etats Unis par
l’intermédiaire de la <i>Federal Aviation
Association (FAA)</i> n’ont dévoilé que le 15 février 2015 et pour la première
fois des recommandations pour encadrer l’utilisation des drones civils
commerciaux sur le sol américain <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span>.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Toutefois, la DGAC a prévu quand même
de réviser prochainement la réglementation des drones afin de mieux prendre en
compte la massification de l’utilisation de drones civils. Cette révision devra si possible prendre en compte une future réglementation européenne à ce sujet.</span></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<br />
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Plus largement, ce focus juridique sur
les drones peut élargir son horizon en s’intéressant à la problématique du
droit des robots qui, au regard de la vitesse de création des inventions
technologiques, constitue indéniablement un des enjeux majeurs juridiques mais
également éthiques des années à venir.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Certes pour les objets connectés, les
enjeux juridiques ont déjà été identifiés mais il semble qu’il faille pousser
le cadre juridique plus loin pour les futures générations de robot doté d’une
certaine forme d’intelligence artificielle.</span></span><br />
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">La vente du robot, comme tout bien,
entraine pour le vendeur une obligation de garantie et engage sa responsabilité
délictuelle du fait d’un défaut de sécurité de l’un de ses produits ou services
entraînant un dommage à une personne. Cependant, il est probable que
l’autonomie des robots grandissante, il faille réfléchir à la responsabilité
propre du robot. De prime abord, la responsabilité juridique repose sur la
notion de discernement, actuellement les machines restent sous la
responsabilité de son gardien soit de l’usager ou encore de son fabricant par
le biais de la responsabilité des produits défectueux.</span></span><br />
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Il est possible que, dans un futur
plus ou moins proche, le législateur décide de mettre en place une personnalité
juridique spécifique du robot. Cette dernière, se distinguant du régime
juridique lié aux animaux et des biens, devra être encadrée afin de prévoir la
sécurité des utilisateurs mais également la sécurité du robot lui-même. Pour commencer, il pourrait même s'agir de la reprise des trois règles de la robotique édictée par Isaac Asimov</span></span><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;"> [7]</span></span></span></a></span></span></span>!</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 0cm; margin-top: 6.0pt; text-align: justify;">
<br /></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="mso-element: footnote;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a> Dix-sept centrales nucléaires
sur les dix-neuf que compte le parc français ont été survolées par des drones depuis
début octobre. Six l’ont été simultanément dans la nuit du 31 octobre.</span></span></div>
<div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn2" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a>
<a href="http://www.liberation.fr/societe/2015/02/24/paris-survole-par-des-ovnis_1209273">http://www.liberation.fr/societe/2015/02/24/paris-survole-par-des-ovnis_1209273</a></span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn3" style="text-align: justify;">
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a>Les arrêtés du 11 avril 2012 relatifs
d’une part à l’utilisation de l’espace aérien par les aéronefs qui circulent
sans personne à bord et d’autre part à la conception des aéronefs civils qui
circulent sans aucune personne à bord, aux conditions de leur emploi et sur les
capacités requises des personnes qui les utilisent constituent le socle
réglementaire d’utilisation des drones civils.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn4" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a> Règles d’usage d’un drone de
loisir : <a href="http://www.developpement-durable.gouv.fr/IMG/pdf/Drone-_Notice_securite-2.pdf">http://www.developpement-durable.gouv.fr/IMG/pdf/Drone-_Notice_securite-2.pdf</a></span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn5" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a> Loi n° 78-17 du 6
janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn6" style="mso-element: footnote;">
<div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<h1 style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span style="font-weight: normal;"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></span></a><span style="font-weight: normal;"> "Drones civils - les Etats-Unis avancent sur leur législation : les différences avec le modèle français " par Emmanuel de Maistre, président de Redbird : <a href="http://www.infodsi.com/articles/154099/drones-civils-etats-unis-avancent-legislation-differences-modele-francais-emmanuel-maistre-president-redbird.html?key=a0a42d0bc78aa63d">http://www.infodsi.com/articles/154099/drones-civils-etats-unis-avancent-legislation-differences-modele-francais-emmanuel-maistre-president-redbird.html?key=a0a42d0bc78aa63d</a></span></span></span></h1>
<h1 style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
<span style="font-weight: normal;"><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7] <a href="http://nte.mines-albi.fr/SystemiqueSudoku/co/v_regle_vie_Azimov.html">http://nte.mines-albi.fr/SystemiqueSudoku/co/v_regle_vie_Azimov.html</a></span></span></span></span></span></span><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref2" name="_ftn2" title=""></a><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671&pli=1#_ftnref2" name="_ftn2" title=""></a> </span></span></h1>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-16044960455553040642015-02-07T14:00:00.000+01:002015-02-21T16:18:16.617+01:00Lutte juridique contre le terrorisme sur Internet<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:RelyOnVML/>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>
<![endif]-->
<br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: small;"><i><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihbHKbAbfBeoBFeu4P7jkcfAss3zqMdk4doxtesfnUOp0c_fGWD-hyKHnufR1864pYrjG1jHaAV-sMvy6H21NAviOcYXt5M3liOjS4TPepYfRa15yWQ3KS1Kh7CwybzdE3ZyJu3bpsvi4/s1600/EI-cyberwar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihbHKbAbfBeoBFeu4P7jkcfAss3zqMdk4doxtesfnUOp0c_fGWD-hyKHnufR1864pYrjG1jHaAV-sMvy6H21NAviOcYXt5M3liOjS4TPepYfRa15yWQ3KS1Kh7CwybzdE3ZyJu3bpsvi4/s1600/EI-cyberwar.jpg" height="179" width="320" /></a></i></span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: center;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i><span style="font-size: xx-small;"> Matt Murphy - EI cyberwar -http://www.leblogducommunicant2-0.com/2014/09/27/terrorisme-reseaux-sociaux-nabandonnons-pas-le-terrain-de-linfluence-aux-integristes/</span></i></span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i>Le
web, nouvel outil d’embrigadement pour les terroristes </i></span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Les attentats terroristes subis à
Paris en ce début d’année ont mis en exergue <b>l’utilisation
du web comme outil et vecteur de la radicalisation terroriste.</b></span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">En effet, le web est la meilleure
vitrine que les djihadistes puissent rêver afin de diffuser leur propagande
dans le monde entier et dans toutes les langues ainsi que de recruter le plus
facilement possible les candidats au Djihad.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">De plus, le web permet aux terroristes
de récupérer des informations stratégiques mal protégées et de s’organiser à
distance pour la préparation de leurs attentats ainsi que d’agir directement
par de simples défigurations de sites Internet ou des dénis de service.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Face à ce phénomène de violence
amplifié par la Toile, quelles sont les réponses juridiques existantes en
France ?</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoListParagraph" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><i>Un arsenal juridique resserré sur le
terrorisme et avec des contrôleurs multiples</i></span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">En matière de lutte du terrorisme sur
Internet, la principale mesure est la chasse aux connexions des internautes sur
des sites de propagande terroriste.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Depuis la loi LOPPSI de 2011<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span>, il
possible pour la police dans le cadre d’une procédure judiciaire de récupérer
des données informatiques. Cela est permis par les articles 706-102-1 à
706-102-9 du code de procédure pénal qui autorisent<i> </i>la mise en place d’un dispositif technique au domicile de l’internaute à son
insu ou par l’installation à distance de ce dispositif.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Depuis la loi de programmation
militaire (LPM) du 18 décembre 2013<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span>, les
services de renseignement français, en dehors de toute procédure judiciaire, peuvent
collecter auprès de tous les fournisseurs d’accès à Internet n’importe quelle
donnée de connexion technique d’une personne désignée.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Enfin, avec la loi du 13 novembre 2014
<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span>, l’autorité administrative soit les officiers de police judiciaire, a le pouvoir de faire retirer, en demandant directement à l’éditeur
ou à l’hébergeur du site, les contenus de sites Internet provoquant directement
à des actes de terrorisme ou faisant publiquement l’apologie de ces
actes, ou d’en faire bloquer l’accès,
à l’instar de ce qui a été prévu par la LOPPSI
concernant les contenus à caractère pédopornographiques. A défaut du
retrait des contenus illicites dans le délai de vingt-quatre heures, l’autorité
administrative peut notifier aux fournisseurs d’accès à Internet la liste des
sites Internet concernés afin qu’ils en bloquent l’accès sans délai. </span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Par ces trois lois, il apparaît clairement que le
contrôle judiciaire s’écarte de plus en plus de l’action des autorités
administratives. Le débat provoqué par l’adoption de ces textes et qui fut le
même lors de l’adoption de la loi HADOPI<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span> se situe sur <b>la disparition du contrôle préalable de l’autorité
judiciaire qui est supprimé au profit de l’autorité administrative.</b></span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Une solution pourrait
résider dans le blocage hybride à savoir effectué par la l’autorité judiciaire
mais à l’initiative d’une autorité administrative. Ce système existe déjà pour
les sites proposant des jeux d’argent ou de hasard où les tribunaux donnent
droit ou non à une demande de l’ARJEL<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a></span>
concernant le blocage de sites litigieux.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Ces demandes au tribunal pourraient d’ailleurs être
facilement alimentées par le dispositif instauré par la loi pour la confiance dans l'économie
numérique (LCEN) du 21 juin 2004<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span> qui oblige les hébergeurs de mettre en place un
mécanisme facilement accessible et visible permettant à toute personne de
porter à leur connaissance des données répréhensibles, à l’image de la devenue
célèbre plateforme Pharos<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a></span>. </span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Toutefois, au final et concrètement,
il appartient de s’interroger sur l’efficacité de cet arsenal juridique. Il est
certain qu’il ne sert à rien de se précipiter dans la volonté d’une
surveillance généralisée du web car d’une part les contenus de la toile restent
avant tout une source de renseignements très précieuse pour les services de
renseignements<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a></span>
et d’autre part, l’utilisation du chiffrement ou de plateformes d’échanges
alternatifs tels RuTube permettra toujours de contourner les mesures de
contrôle imposées par la loi française. </span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Par contre, il est indéniable qu’il
faille augmenter les moyens humains et financiers, autant du ministère de
l’intérieur que du ministère de la justice ainsi que renforcer la coopération
européenne voire internationale en cybercriminalité </span>afin de pouvoir sanctionner les sites terroristes même quand le site se situe à l'étranger.</span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Le temps législatif ne doit pas être
guidé par l’émotion, les meilleures lois ne sont pas celles rédigées dans
l’urgence. Avant de se précipiter dans l'écriture de
nouvelles législations, il est important dans un premier de réaffirmer simplement
les infractions existantes en matière de censure des contenus illicites sur
Internet<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn9" name="_ftnref9" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[9]</span></span></span></a></span> et leurs
punitions. Ces dernières doivent être appliquées avec discernement et sans zèle<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn10" name="_ftnref10" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[10]</span></span></span></a></span> par la
justice, première garante, avant la police, du bon équilibre entre les libertés
individuelles et la sécurité de la nation.</span></span></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<br /></div>
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;">Sources : « Le terrorisme et
les libertés sur l’internet » par Philippe Ségur pp.160-165 ; AJDA n°3 du 2 février 2015.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"> </span><a data-mce-href="http://www.village-justice.com/articles/Loi-novembre-2014-sur-lutte-contre,18830.html" href="http://www.village-justice.com/articles/Loi-novembre-2014-sur-lutte-contre,18830.html">"Loi
du 13 novembre 2014 sur la lutte contre le terrorisme : sur le blocage
des sites internet, la liberté d'expression et le risque d'abus de la
notion de terrorisme" par Antoine Cheron, Avocat </a></span></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="mso-element: footnote;">
<div class="MsoFootnoteText" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a> Loi n°2011-267 du 14 mars 2011 d’orientation et de
programmation pour la performance de la sécurité intérieure (LOPPSI)</span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn2" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><b><span class="MsoFootnoteReference"><b><span style="color: windowtext; line-height: 115%;">[2]</span></b></span></b></span></a><b> </b><b><span style="font-weight: normal;">Loi n° 2013-1168 du 18
décembre 2013 relative à la programmation militaire pour les années 2014 à 2019
et portant diverses dispositions concernant la défense et la sécurité nationale</span></b><b></b></span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn3" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><b><span class="MsoFootnoteReference"><b><span style="color: windowtext; line-height: 115%;">[3]</span></b></span></b></span></a><b> </b><b><span style="font-weight: normal;">Loi
n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la
lutte contre le terrorisme</span></b></span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn4" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a> <b><span style="font-weight: normal;">Loi n° 2009-669 du 12 juin 2009
favorisant la diffusion et la protection de la création sur internet </span></b></span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn5" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a> Autorité
de régulation des jeux en ligne</span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn6" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a><b> </b><b><span style="font-weight: normal;">Loi n° 2004-575 du 21
juin 2004 pour la confiance dans l'économie numérique</span></b><b></b></span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn7" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a> Le
portail officiel de signalement de contenus illicites de l’Internet (<a href="http://internet-signalement.gouv.fr/">internet-signalement.gouv.fr</a>)
rattaché à l’office central de lutte
contre la criminalité liée aux technologies de l'information et de la
communication (OCLCTIC)</span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn8" style="text-align: justify;">
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref8" name="_ftn8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a> <a href="http://www.lexpress.fr/actualite/monde/proche-moyen-orient/un-djihadiste-oublie-de-desactiver-la-geolocalisation-et-se-fait-reperer-sur-twitter_1637021.html">http://www.lexpress.fr/actualite/monde/proche-moyen-orient/un-djihadiste-oublie-de-desactiver-la-geolocalisation-et-se-fait-reperer-sur-twitter_1637021.html</a></span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn9" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref9" name="_ftn9" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[9]</span></span></span></a> Il existe notamment les articles 227-23 et 227-24 du code pénal qui visent
à protéger les mineurs contre la pédopornographie et les articles R624-3 et
R625-7 et suivants du code pénal qui sanctionnent des diffamations et
injures non publiques présentant un caractère raciste ou discriminatoire et des
provocations non publiques à la discrimination, à la haine ou à la violence</span></span></div>
</div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div id="ftn10" style="mso-element: footnote;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div class="MsoFootnoteText" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref10" name="_ftn10" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[10]</span></span></span></a> Article de Maître Eolas :
<a href="http://www.dalloz-actualite.fr/chronique/juge-et-guepe#.VM6YFCyKKl7">http://www.dalloz-actualite.fr/chronique/juge-et-guepe#.VM6YFCyKKl7</a></span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-40695777827460087282015-01-12T10:00:00.000+01:002015-01-12T10:00:03.178+01:002015, tous concernés par la maîtrise des données à caractère personnel !<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>
<![endif]-->
<br />
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOGGOdy4vVjm-H2ENfxRYFPi1BOlLe_Xt1511kNyKRA8zLbUQQP-FaQ8NtguA-P9kFyPz91h8J928elwOdKa31Kp3C3sRDi8jUMmcFBG6gaxs6MIvPRJnKsHao_nCpT-JACV_joWZeJW4/s1600/106732_1420449125_numerique-mise-a-jour-2015.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOGGOdy4vVjm-H2ENfxRYFPi1BOlLe_Xt1511kNyKRA8zLbUQQP-FaQ8NtguA-P9kFyPz91h8J928elwOdKa31Kp3C3sRDi8jUMmcFBG6gaxs6MIvPRJnKsHao_nCpT-JACV_joWZeJW4/s1600/106732_1420449125_numerique-mise-a-jour-2015.jpg" height="170" width="320" /></a></span></div>
<br />
<div class="MsoNormal" style="text-align: center;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> <span style="font-size: xx-small;"><a href="http://business.lesechos.fr/directions-numeriques/0204033910249-numerique-les-mises-a-jour-2015-106701.php">Source</a></span></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">2014 fut l’année d'une prise de conscience citoyenne sur la notion de vie privée numérique suite aux
révélations « <i>Snowden</i> » <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span>,
espérons que l’année 2015 soit l’année de la maîtrise des données à caractère
personnel (DCP) ou du moins le début de la mise en place concrète d’actions
relatives à cette maîtrise.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<a name='more'></a><div class="MsoNormal" style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">2015 reste une année très attendue par les juristes car elle
pourrait être l’année de l’adoption du règlement européen sur la protection des
données dont le projet, largement commenté, a été publié dès 2012 <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span>, elle sera, également, très certainement, l’année où
des décisions seront prises, au niveau international et national, concernant la gouvernance de l'Internet ainsi que l’année
des débats nationaux sur le projet de loi sur le numérique porté par Axelle
Lemaire.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Toutefois, la maîtrise des DCP ne doit pas être le champ de bataille et
la chasse gardée des seuls juristes mais également des techniciens de la
sécurité des systèmes d’information (SSI) ainsi ,qu’avant tout, des citoyens.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Effectivement, la protection des DCP est également du
ressort du Responsable de la sécurité des systèmes d’information (RSSI) et du Correspondant Informatique et Libertés,
bientôt dénommé par le projet de règlement européen, le Délégué à la Protection des Données. Ces
« techniciens » sont concernés car ils se doivent de
mettre en place des mesures de sécurité adéquates organisationnelles et
techniques relatives aux DCP. En effet, l’article 34 de la loi Informatique et
Libertés <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span>
énonce que le responsable du traitement des données doit « <i>prendre
toutes les précautions utiles, au regard de la nature des données et des
risques présentés par le traitement, pour préserver la sécurité des données et
notamment d’empêcher que les données soient déformées, endommagées, ou que des
tiers non autorisés y aient accès</i> ». Il s’agit en premier abord d’une
obligation de moyens mais au regard des évolutions législatives à venir qui
reflètent une sécurisation accrue à venir des DCP, cette obligation peut être
légitimement considérée comme une obligation de résultat. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Autre exemple, l</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">es opérateurs
et des fournisseurs d’accès à Internet (FAI) sont soumis à une obligation de notification </span></span>en cas de violation des DCP</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span>,</span></span> obligation qui sera très certainement élargir
à tous les opérateurs avec le futur règlement européen.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi, RSSI et consorts se doivent, en premier réflexe, procéder à
la réalisation d’une analyse de risques afin d’identifier, en toute
proportionnalité, les risques et les mesures de sécurité à mettre en œuvre. En
matière de DCP, la CNIL a rédigé en 2012 sur la base de la méthodologie EBIOS <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a></span>,
le guide « Gérer les risques sur les libertés et la vie privée »<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span>.
Ce principe de gestion des risques est d’ailleurs repris dans le projet de
règlement européen qui fait référence au principe de « <i>privacy impact assesment</i> » qui imposerait, entre autres, de réaliser au
préalable une analyse d’impact sur la protection des DCP. </span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ce principe est
complémentaire aux autres plus célèbres principes « <i>privacy by design</i> » et « <i>accountability</i> » <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a></span>
qui mettent également en avant la responsabilité des entreprises à l’égard des
DCP.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Reste à convaincre et à faire changer les habitudes du
citoyen face à la maîtrise de leurs propres DCP. A titre d’exemple, une bonne
action de sensibilisation est la mise en place du signalement automatique des
cookies sur tous les sites consultés par l’internaute. En effet, pour faire respecter la disposition de l’article
32-II de la loi Informatique et Libertés qui énonce que le consentement informé
de l’utilisateur doit être recueilli, la CNIL avec l’aide des ses homologues
européens du G29 a mis en place un bandeau informant l’internaute qu’ <i>"en
poursuivant sa navigation sur le site, il accepte l’utilisation de cookies ou autres traceurs pour lui proposer des publicités ciblées adaptés à ses centres
d’intérêts. Sinon, il a la possibilité de paramétrer ses traceurs". </i>Cette mesure est renforcée la mise en place de contrôles généralisés par la CNIL. </span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Toutefois, outre cette information, il faut que
l’utilisateur soit actif dans la protection de ses propres DCP. L’objectif est
bien de redonner de la maîtrise au citoyen sur ses propres données <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a></span>. Il existe actuellement une relation asymétrique et déséquilibrée entre le
consommateur et le vendeur, en faveur de l'offreur de biens et de services :
« <i>si le service est gratuit, vous
êtes le produit</i> » ! Il faut donc trouver un équilibre pour également éviter une marchandisation supplémentaire des DCP. Cet équilibre réside dans </span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">la portabilité
des données à savoir que l'individu peut gérer ses propres DCP comme il l'entend, de les partager avec n'importe quel système même si ses données ne sont pas sa propriété. En effet, les données sont des biens<i> </i>qui ne peuvent pas être appropriés car
relatifs à la personne sans en être sa propriété. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi, en 2015, le concept de vie privée est loin d’être
obsolète, l’actuel débat est bien d’avoir la maîtrise de ses données en ligne,
qu’elle soit publique ou privée.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<i><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au regard de la période troublée que nous vivons suite aux
attentats terroristes de la semaine dernière, il apparaît presque de dérisoire d’adresser
désormais ses vœux pour l'année, l’auteur de ce blog tient néanmoins à
souhaiter une excellente année 2015 à ses lecteurs et tient à les remercier
sincèrement et chaleureusement pour leur fidélité et d’être de plus en plus
nombreux.</span></span></i></div>
<div style="text-align: justify;">
<i><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></i></div>
<div class="MsoNormal" style="text-align: justify;">
<i><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">#jesuischarlie</span></span></i></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="mso-element: footnote;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a> A ce
sujet, lire l’article du bloggeur Si-vis : <a href="http://si-vis.blogspot.fr/2014/01/bonne-snowden-annee-2014.html">http://si-vis.blogspot.fr/2014/01/bonne-snowden-annee-2014.html</a></span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn2" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a>
Proposition de règlement européen sur la protection des données :
Commission européenne version du 25/01/2012 et Résolution législative du
Parlement européen du 12 mars 2014.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn3" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a> <b><span style="font-weight: normal;">Loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés</span></b></span></span><br />
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a> <span style="font-weight: normal;">Article 34 bis de la loi n° 78-17 du 6 janvier 1978
relative à l'informatique, aux fichiers et aux libertés modifiée</span><b><span style="font-weight: normal;"><br /></span></b></span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn4" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a> Créée en
1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des
Besoins et Identification des Objectifs de Sécurité) permet d’apprécier et de
traiter les risques relatifs à la sécurité des systèmes d’information (SSI) constituant
ainsi un outil complet de gestion des risques SSI : http://www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/outils-methodologiques/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite.html</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn5" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a>
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-Guide_Securite_avance_Methode.pdf</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn6" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a> A ce
sujet, lire le billet «Sécurité des
objets connectés, le juridique donne-t-il l’exemple ? » du 6 décembre
2014.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn7" style="mso-element: footnote;">
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span style="font-weight: normal;"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></span></a><span style="font-weight: normal;"> 2015, année de la maîtrise des données personnelles ? Entretien avec
Isabelle Falque Pierrotin : http://rslnmag.fr/post/2014/12/29/Interview-dIsabelle-Falque-Pierrotin.aspx</span></span></span></div>
<div class="MsoFootnoteText">
<br /></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-67052089246818152932014-12-06T21:01:00.002+01:002014-12-06T23:55:54.587+01:00Sécurité des objets connectés, le juridique donne-t-il l’exemple ?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjiZNmUB37OClblx5ovxKNLl2IZ9hOdfo2FVMd1wjWUKLEOICgHAvjvoQSpS5_HhyN2jRmk9M-khHyH52-W9Xzn1276Tj6DyAwMDuBi6rfwIRTU004xPvpzUUD7IBPyeifXgrKuO3n0Go/s1600/nabazmob.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjiZNmUB37OClblx5ovxKNLl2IZ9hOdfo2FVMd1wjWUKLEOICgHAvjvoQSpS5_HhyN2jRmk9M-khHyH52-W9Xzn1276Tj6DyAwMDuBi6rfwIRTU004xPvpzUUD7IBPyeifXgrKuO3n0Go/s1600/nabazmob.png" height="154" width="320" /></a></div>
<div style="text-align: center;">
<a href="http://www.echosciences-grenoble.fr/actualites/le-point-sur-les-objets-connectes">Source</a></div>
<div style="text-align: left;">
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--></div>
<div style="text-align: left;">
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>
<![endif]-->
</div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L’essor
de l’internet des objets, ou encore des objets connectés, est impressionnant. A
tel point que les gadgets des films futuristes des années 1990-2000 tels ceux
du célèbre film « le Cinquième Élément » ont désormais
leur place dans notre quotidien. Des voitures connectées aux panneaux d’affichage
personnalisés<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span> , la
liste s’agrandit chaque jour un peu plus laissant présager un large champ des
possibles dans les mois et les années à venir.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span></div>
<a name='more'></a><div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Selon
la Commission européenne, l’internet des objets se compose d’une « <i>série
de nouveaux systèmes indépendants fonctionnant avec leurs propres
infrastructures qui reposent en partie sur les infrastructures existantes de
l’internet</i> »<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span> .</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il est évident que ces objets connectés apportent de
nombreux avantages fonctionnels mais avec eux également tout un cortège de
risques informatiques notamment en terme de protection des données à caractère
personnel tels la divulgation et perte des données ainsi que la perte de
contrôle de ces dernières. Le législateur français pouvait-il imaginer en 1978 lorsque la loi Informatique et Libertés fut adoptée que, 36 ans plus tard la
protection des données à caractère personnel prendrait une telle ampleur et
serait au cœur du droit du numérique ?</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le
G29<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span>
a mis en exergue et a synthétisé les problèmes juridiques sur la
protection des données à caractère personnel des objets connectés<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span>.
Le constat concernant ces données est le suivant :</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<ul>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">absence de contrôle de l’utilisateur sur la diffusion de ses
données notamment si la collecte et le traitement de la donnée ne sont pas
transparents ;</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">consentement éclairé de l’utilisateur oublié
;</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">détournement
de la finalité d’origine du traitement de données ;</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">utilisation des données pour le profilage intrusif et l’analyse comportementale ;</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">restriction
de l’anonymat ;</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">existence
de risques de sécurité délaissés en faveur de l’efficacité de l’objet.</span></span></li>
</ul>
<div style="text-align: left;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Face
à ces différents problèmes, force est de constater qu’il existe bien de véritables
réponses juridiques sur plusieurs plans.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le
premier réflexe pour pallier ses carences doit être de réglementer au bon
niveau avec les outils juridiques existants et à sa
disposition. Par exemple pour le CIGREF,
la gestion des objets connectés doit faire partie intégrante de la PSSI de
l’entreprise<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a></span>. En
effet, l’employeur peut commencer par mettre en place des politiques claires
d’utilisation au sein de l’entreprise des objets connectés en le précisant dans les chartes informatiques,
dans le contrat de travail ou encore dans le règlement intérieur. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Plus
innovant est le développement de concepts élaborés dès 1990 tels les
principes de <i>Privacy by design </i>et d’<i>accountability </i>qui démontrent que les
aspects juridiques ne sont pas inexistants face aux risques informatiques et qu’ils
peuvent même être des avantages concurrentiels.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ces
deux principes valorisent la protection des données à caractère en amont et en
aval de toute initiative relative aux données personnelles.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>A priori</i>, avec le principe <i>Privacy by Design</i>, la société s’assure de
la conformité à la législation en la matière et ce, dès sa création, ou de tout
service interne à celle-ci, ayant rapport avec le traitement des données en
mettant en place une réelle politique de respect du droit à la vie privée. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>A posteriori</i>, le principe <b><span style="font-weight: normal;">d’</span></b><i>accountability</i><b> </b>conduit
à assurer une véritable traçabilité et transparence vis-à-vis des autorités, ce
qui induit la rédaction de tout document et dossier prouvant le respect de la <b><span style="font-weight: normal;">protection des données</span></b>
à caractère personnel.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div style="margin: 6pt 0cm 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De plus,
outre ces deux principes, il ne faut pas éluder le fait qu’il existe également un
régime juridique spécifique protégeant les données de santé<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span> ainsi qu’une directive
européenne permettant également d’imposer que le traitement des données à caractère personnel
se fasse sur les territoires des pays de l’Union européenne<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a></span>.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal" style="line-height: normal; margin: 6pt 0cm 0.0001pt; text-align: justify; text-indent: 35.4pt;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Enfin,
au regard de l’actualité, il est intéressant de découvrir que les objets connectés
pourront apporter une sécurité supplémentaire dans la justice.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En effet, les objets connectés, notamment ceux du <i>quantified self</i></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a></span></span></span> peuvent devenir de véritables preuves dans le cadre d’un procès. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour la première fois, les
données récoltées par un bracelet connecté ont été exploitées dans une affaire judiciaire au
Canada<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[9]</span></span></span></a></span>.
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Une victime d’un accident de voiture qui a perdu lors
de cet incident ses capacités physiques a réclamé des dommages-intérêts
car elle ne peut plus pratiquer les activités sportives dont elle avait l'habitude. Pour étayer sa demande, ses avocats se sont fondés, outre une expertise médicale, sur les données récoltées par un
bracelet connecté.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> Ainsi,
vis-à-vis des assurances, ces données
issues des objets connectés permettent à la fois le suivi de l’hygiène de
l’assuré, donc faire varier les tarifs en fonction, mais également
en cas de litiges à fournir des preuves. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cela amène également à réfléchir sur les
problématiques de biométrie. Les objets connectés seraient-ils la dernière
étape avant de passer à l’utilisation directe de nos empreintes digitales, de
notre rythme cardiaque et de notre sueur pour tous nos actes du
quotidien ?</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 0cm; margin-top: 6.0pt; text-align: justify;">
<br /></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="mso-element: footnote;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a> http://www.blog.sampleo.com/2014/10/01/sortie-film-ingenieuse-panneaux-publicitaires-digitaux-controles-smartphone/</span></span></div>
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div id="ftn2" style="text-align: justify;">
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a> « <i>L'internet
des objets : un plan d'action pour l'Europe</i> » Communication de la
Commission au Parlement européen, au Conseil, au Comité économique et social
européen et au Comité des régions en date du 18 juin 2009 (COM/2009/0278 final)</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div id="ftn3" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a> Le groupe de travail de
l’article 29 regroupant les autorités de protection des données personnelles
européennes</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div id="ftn4" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a> Avis du
16 septembre 2014 relatif aux « Récents développements de l’internet des
objets » : http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp223_en.pdf</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div id="ftn5" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a> Internet des objets – Cahier de
l’innovation – Octobre 2014 : http://www.cigref.fr/wp/wp-content/uploads/2014/11/Internet-des-Objets-Cahier-Innovation-CIGREF.pdf</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div id="ftn6" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a> Article L1111-7 du code de la
santé publique</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div id="ftn7" style="text-align: justify;">
<h3 style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span style="font-weight: normal;"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></span></a><span style="font-weight: normal;"> <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:FR:HTML" target="_blank" title="Vers le JOCE">Directive européenne n°95/46/CE du 24
octobre 1995</a> du Parlement européen et du Conseil relative à la protection
des personnes physiques à l'égard du traitement des données à caractère
personnel et à la libre circulation de ces données.</span></span></span></h3>
<h3 style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><span style="font-weight: normal;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8] http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/CNIL_CAHIERS_IP2_WEB.pdf</span></span></span></a></span> </span></span></h3>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<div id="ftn8" style="mso-element: footnote;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span><br />
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref8" name="_ftn8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[9]</span></span></span></a>
http://www.forbes.com/sites/parmyolson/2014/11/16/fitbit-data-court-room-personal-injury-claim/</span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-50532568010884671042014-11-07T07:00:00.000+01:002014-11-07T07:00:06.564+01:00Bitcoin, le revers de la pièce<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5424rOuYq9HUB1KQ2rjm5PGb8FyInqf8qeR88LdUBfR3DpKYZU5S_tlccHdVRC5o-KvJO4S-Jlz7wbeH6nk4umx1HAeRjETgHWIhNHai9UnYVUzT4ImGBM2Dp3jrExLB3m3I0ZkrL3IU/s1600/bitcoin.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5424rOuYq9HUB1KQ2rjm5PGb8FyInqf8qeR88LdUBfR3DpKYZU5S_tlccHdVRC5o-KvJO4S-Jlz7wbeH6nk4umx1HAeRjETgHWIhNHai9UnYVUzT4ImGBM2Dp3jrExLB3m3I0ZkrL3IU/s1600/bitcoin.gif" height="177" width="320" /></a></div>
<div data-mce-style="text-align: justify;" style="text-align: center;">
<span style="font-size: x-small;"><span style="font-family: Verdana,sans-serif;"> </span><i>Bitcoin Armstrong via le <a href="http://www.reddit.com/r/bitcoin" target="_blank">Bitcoin subreddit</a>.</i></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Monnaie
virtuelle très controversée, le Bitcoin crée le débat avec d’une part
ses détracteurs qui l’assimilent à une invention nuisible permettant le
blanchiment d’argent et la fraude fiscale et d’autre part ses
admirateurs qui le considèrent au contraire comme une révolution
monétaire apte à bouleverser les moyens de paiement dits traditionnels.
Aussi étonnant que cela puisse paraître, le rapport sénatorial du 23
juillet 2014<span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote1sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote1sym" name="sdfootnote1anc"><sup>1</sup></a></span> se range du côté de l’opinion des admirateurs. Inversement la Banque de France, elle, émet un avis farouchement opposé<span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote2sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote2sym" name="sdfootnote2anc"><sup>2</sup></a></span> au Bitcoin et souligne avant tout les risques issus de cette nouvelle monnaie.</span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><br />
<a name='more'></a></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Avant de rentrer plus précisément dans le débat, quelques éléments de définition et de contexte s’imposent.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Créé
par un certain Satoshi Nakamoto, le Bitcoin est un système de paiement
totalement décentralisé qui fonctionne sans l’intervention des banques
et des États mais uniquement via un protocole informatique. Dans le
cadre des monnaies ayant un cours légal, les banques jouent le rôle de
tiers de confiance. Dans les transactions avec le Bitcoin, ce sont les
utilisateurs eux-mêmes, sur un réseau pair à pair ou « <i>peer to peer</i> »,
et sous couvert de l'utilisation d'un algorithme cryptographique
garantissant en principe la sécurité et l’anonymat, qui effectuent
directement la transaction</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote2sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote2sym" name="sdfootnote2anc"><sup>3</sup></a></span></span></span>.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le
Bitcoin a été créé avec la réelle intention de se substituer aux
monnaies classiques car il remplit exactement leurs trois fonctions
traditionnelles. En effet, il représente une unité de compte qui mesure
la valeur des flux et des stocks de bien, de services ou d'actifs, il
facilite les transactions commerciales pour l’acquisition de biens et
services et enfin il permet de stocker une valeur pouvant être utilisée
dans le futur.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Toutefois, juridiquement, le Bitcoin ne correspond pas aux caractéristiques légales imposées aux différents types de monnaie</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote2sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote2sym" name="sdfootnote2anc"><sup>4</sup></a></span></span></span></span></span>.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En premier lieu, et pour revenir aux fondamentaux, l’article L.111-1 du Code monétaire et financier dispose que « <i>La monnaie de la France est l’euro. Un euro est divisé en cent centimes.</i>».
Il en résulte que la monnaie est une unité monétaire. Certes, mais
encore ! Comme le Bitcoin n’est pas l’euro, il n’est pas une monnaie au
cours légal réglementé par l’État français. Il n’est donc pas concerné
pas les sanctions du code pénal liées aux atteintes de la monnaie, où
par exemple, un commerçant pourrait refuser un paiement en Bitcoin sans
contrevenir à l'article R 642-3 code pénal.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De plus, l' article L 315-1-I du code monétaire et financier<span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote3sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote3sym" name="sdfootnote3anc"><sup>5</sup></a></span>,dispose que « <i>la
monnaie électronique est une valeur monétaire qui est stockée sous une
forme électronique, y compris magnétique, représentant une créance sur
l’émetteur, qui est émise contre la remise de fonds aux fins
d’opérations de paiement définies à l’article L. 133-3 et qui est
acceptée par une personne physique ou morale autre que l’émetteur de
monnaie électronique.</i> ». Or, le Bitcoin n’est pas émis contre la
remise de fonds comme le texte l’exige mais grâce à un algorithme et ne
fournit pas de garantie légale de remboursement à tout moment et à sa
valeur nominale.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au-delà,
des dispositions juridiques citées, le Bitcoin peut quand même être
rattachée à une notion définie par la Banque centrale européenne, qui
elle, donnait, en 2012, la définition de la monnaie virtuelle : « <i>monnaie
dématérialisée non réglementée, créée et contrôlée par ses
développeurs, utilisée et acceptée parmi une communauté d’utilisateurs</i>
». </span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au final, le Bitcoin ne peut donc pas se définir comme une monnaie
électronique mais bel et bien comme une monnaie virtuelle.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette
monnaie virtuelle a l’avantage d’être un moyen de paiement innovant et
de mettre en avant une nouvelle technologie car il s’agit d’une monnaie
libre en <i>open source</i> pour la grande joie des militants du
logiciel libre ainsi que pour les économistes libertariens qui voient
dans le Bitcoin le moyen de se soustraire enfin à la "main invisible"</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote2sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote2sym" name="sdfootnote2anc"><sup></sup></a></span></span></span></span></span><span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote4sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote4sym" name="sdfootnote4anc"><sup>6</sup></a> </span>!</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De
plus, il semble qu’elle garantisse à la fois l’anonymat au travers de
la décentralisation du système. En effet, au cours de la transaction,
personne n’est jamais en possession de l’information complète qui est,
d’autant plus, chiffrée par une technologie cryptographique complexe.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Toutefois,
cet anonymat favorise également le contournement des règles relatives à
la lutte contre le blanchiment des capitaux et le financement du
terrorisme. L’exemple le plus significatif fut la fermeture aux
États-Unis le 2o octobre 2013 du site <i>Silk Road</i>, site d'acquisition de produits notamment narcotiques en ligne et anonyme.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La
sécurité n’est elle pas entièrement garantie par le chiffrement car les
plateformes d’échange peuvent être piratées, certaines l'ayant
d'ailleurs été, et aucune autorité ne veille à la sécurité des coffre
forts électroniques qui permettent le stockage des Bitcoins. Avec pour
corollaire qu'aucune garantie légale de remboursement aux détenteurs du
Bitcoin ne peut leur être offerte.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En
outre, la caractéristique majeure du Bitcoin est son caractère
spéculatif et sa forte volatilité. Contrairement à l’or, le Bitcoin
n’est pas une monnaie marchandise qui procure une contrepartie
matérielle à son détenteur. La valeur de l’or est adossée à un bien
précieux tandis que celle du Bitcoin ne repose que sur son appréciation
par ses utilisateurs et résulte exclusivement de la confrontation de
l'offre et de la demande. Ce système spéculatif par excellence, renforcé
par la pénurie organisée fixée à un maximum possible de 21 millions de
Bitcoins générables, a d’ailleurs déjà entrainé 2 krachs en l’espace de
quatre ans d’existence !</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Au final, une certaine unanimité prévaut préconisant un encadrement juridique du Bitcoin « <i>pour empêcher les dérives sans compromettre la capacité d’innovation</i> », selon le rapport sénatorial. Il s'agit donc bien d'encadrer sans interdire !</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette
régulation ne peut cependant être cantonnée au niveau national compte
tenu de la dimension virtuelle et transfrontalière du Bitcoin et doit
s’établir au niveau européen voire mondial. Cela d’autant plus
qu’actuellement, de grandes disparités existent au niveau international.
Par exemple, le Bitcoin est formellement interdit en Thaïlande tandis
que l’Allemagne l’a reconnue en août 2013 comme une monnaie privée
permettant ainsi à l’État fédéral de prélever une taxe sur toutes ces
transactions <span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote5sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote5sym" name="sdfootnote5anc"><sup>7</sup></a></span> .</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette
réglementation doit établir avant tout la transparence du processus
ainsi que le contrôle des plate-formes d'échange et des services de
conversion entre le Bitcoin et les monnaies ayant un cours légal.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La solution alternative pour la survie<span style="font-size: xx-small;"><a class="sdfootnoteanc" data-mce-href="#sdfootnote6sym" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote6sym" name="sdfootnote6anc"><sup>8</sup></a></span>
du Bitcoin est de proposer une solution de paiement électronique fondée
sur le protocole du Bitcoin à savoir un paiement électronique qui ne
transite pas par un réseau privé comme les réseaux bancaires mais par un
réseau libre.</span></span></div>
<div data-mce-style="text-align: justify;" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi,
les transactions circulent via le réseau Bitcoin mais l’euro reste
l’unité de compte des échanges et le moyen de paiement « apparent »
grâce à un système de double compte. Cette solution conserve quand même
l’existence d’un tiers de confiance et de l’encadrement par l’État. Le
Bitcoin ne doit pas se positionner en concurrent des monnaies nationales
mais plutôt s’intégrer dans le paysage du paiement électronique tout en se séparant de son image sulfureuse.</span></span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br />
<div style="text-align: center;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span data-mce-style="text-decoration: underline;" style="text-decoration: underline;">Autres sources sur le même thème </span>:</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L’encadrement
des monnaies virtuelles – Recommandations visant à prévenir leurs
usages à des fins frauduleuses ou de blanchiment par TracFin (cellule
française de lutte contre le blanchiment de capitaux et le financement
du terrorisme)</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Note Stratégique de CEIS - Monnaies virtuelles et cybercriminalité - État des lieux et perspectives du 10 avril 2014.</span></span><br />
<br /></div>
<div style="text-align: justify;">
</div>
<div id="sdfootnote1" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" data-mce-href="#sdfootnote1anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote1anc" name="sdfootnote1sym">1</a><sup><span data-mce-style="font-size: small;"> </span></sup><span data-mce-style="font-size: small;">
Rapport d'information fait au nom de la commission des finances sur les
enjeux liés au développement du Bitcoin et des autres monnaies
virtuelles par MM. Philippe MARINI et François MARC (sénateurs).</span></span></span></div>
<div id="sdfootnote2" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><a class="sdfootnotesym" data-mce-href="#sdfootnote2anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote2anc" name="sdfootnote2sym">2</a><sup> </sup> Banque de France - Focus n°10 – 5 décembre 2013 - Les dangers liées au développement des monnaies virtuelles : l'exemple du bitcoin</span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><a class="sdfootnotesym" data-mce-href="#sdfootnote2anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote2anc" name="sdfootnote2sym">3</a><sup> </sup>Quel avenir pour le bitcoin? Alternatives Economiques n°330 décembre 2013 par Sandra Moatti pp.45-47</span></span></span></span></span></span><br />
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><a class="sdfootnotesym" data-mce-href="#sdfootnote2anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote2anc" name="sdfootnote2sym">4</a><sup> </sup>Bitcoin, la monnaie virtuelle dont tout le monde parle, par Cabinet Mathias, le 13 mai 2014 </span></span></span></span></span></span> </span></span></span> </span></span></span></div>
<div id="sdfootnote3" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><a class="sdfootnotesym" data-mce-href="#sdfootnote3anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote3anc" name="sdfootnote3sym">5</a><sup> </sup>Issu de la loi n°2013-100 du 28 janvier 2013 transposant la directive 2009/110/CE du 16 septembre 2009 (dite « DME2 »).</span></span></span></div>
<div id="sdfootnote4" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><a class="sdfootnotesym" data-mce-href="#sdfootnote4anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote4anc" name="sdfootnote4sym">6</a><sup> </sup>http://fr.wikipedia.org/wiki/Main_invisible</span></span></span></div>
<div id="sdfootnote5" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><span data-mce-style="font-size: small;"><a class="sdfootnotesym" data-mce-href="#sdfootnote5anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote5anc" name="sdfootnote5sym">7</a><sup> </sup>http://www.huffingtonpost.fr/2013/08/19/bitcoin-allemagne-monnaie-tva-taxe-hack-or_n_3779668.html?utm_hp_ref=tw</span></span></span></div>
<div id="sdfootnote6" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a class="sdfootnotesym" data-mce-href="#sdfootnote6anc" href="http://echoradar.eu/wp-admin/post.php?post=295&action=edit#sdfootnote6anc" name="sdfootnote6sym">8</a><sup><span data-mce-style="font-size: small;"> </span></sup><span data-mce-style="font-size: small;">En pratique, seules 40 transactions en Bitcoin sont enregistrées par
minute au niveau mondial contre 200 000 transactions avec la carte Visa.</span></span></span></div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-5476899693352799682014-10-06T09:00:00.000+02:002014-10-06T09:26:18.514+02:00La trépidante série du droit à l'oubli<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Calibri","sans-serif";
color:red;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN7AsPq770sVyj0H4LttnjmTlF4iJBWqRtEWYla_Wj4ZGdeXQJJsvSoeuCWoqaD8H4VW0nuJ1fgLhOpWDwAO91KKEsQ4xexBhSs9q4cIVoGghrpei7oSQ9x9caxLOP0NEJ9xgJRSxAGyY/s1600/07538861-photo-google-droit-a-l-oubli.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN7AsPq770sVyj0H4LttnjmTlF4iJBWqRtEWYla_Wj4ZGdeXQJJsvSoeuCWoqaD8H4VW0nuJ1fgLhOpWDwAO91KKEsQ4xexBhSs9q4cIVoGghrpei7oSQ9x9caxLOP0NEJ9xgJRSxAGyY/s1600/07538861-photo-google-droit-a-l-oubli.jpg" height="180" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;">Source de l'image : http://pro.clubic.com/entreprises/google/actualite-719459-droit-oubli-google.html</span></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><u>Dans les épisodes précédents</u> :</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">BREAKING NEWS ! Le droit à l’oubli est consacré ! …ou
presque !</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Tout commença avec la retentissante décision de la Cour de
Justice de l’Union Européenne (CJUE) du 13 mai 2014 dénommée « Google
Spain »<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span>. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Dans cette décision de justice, la CJUE impose le
droit au déréférencement ou encore à la désindexation. En d’autres termes, il s’agit
de faire disparaître, et non supprimer, de la liste des résultats sortis par le
moteur de recherche certains liens qui porteraient préjudice à une personne.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La Cour a énoncé cette obligation si les données exposées s’avèrent
« inexactes, inadéquates, non pertinentes ou excessives au regard des
finalités du traitement de la donnée » notamment si la donnée n’a pas été
mise à jour et conservée durant une durée excessive.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cependant,
la Cour précise les exceptions à cette obligation. Le déréférencement ne peut
avoir lieu dans certains cas particuliers. Cela va dépendre de la nature de l’information en question et de sa sensibilité pour la vie
privée de la personne concernée ainsi que de l’intérêt du public à recevoir
cette information, lequel peut varier, notamment, en fonction du rôle joué par cette
personne dans la vie publique.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L’exemple qui a conduit à cette décision était le cas d’un
espagnol qui en se « googlisant » tombait sur la saisie immobilière
dont il avait fait l’objet en 1998 et au sujet de laquelle il était désormais en règle. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Critiques du
spectateur</i> <i>: La décision de la
Cour s’aventure sur un terrain délicat car elle soulève les interrogations suivantes
:</i></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<ul>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span><i>L’obligation
de la désindexation doit trouver le bon équilibre entre la protection de la vie
privée, la liberté de la presse et la liberté d’expression. Le maître mot reste
donc toujours proportionnalité et mise en balance des différents intérêts en
jeu. </i></span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span><i>L’exploitant d’un moteur de recherche sur Internet est responsable du
traitement qu’il effectue des données à
caractère personnel qui apparaissent sur
des pages web publiées par des tiers. Ainsi, la responsabilité
incombe au moteur de recherche alors que l’éditeur du site web est en principe
responsable du contenu éditorial.</i></span></span></li>
</ul>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Toutefois, cette
décision a le mérite de « mettre un coup de pied dans la fourmilière »
et d’interpeller le législateur européen qui peine, depuis 2012, à faire sortir
son projet de règlement relatif à la protection des données personnelles.</i></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><u>Episode 1</u> : Suite à cette décision de justice,
Google a mis en place en place un formulaire permettant aux internautes,
uniquement européens, de demander directement à Google le déréférencement de
résultats de recherche litigieux<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span>.
</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Un mois et demi à peine après le lancement de ce
questionnaire, Google recensait plus de 90 000 demandes de déréférencement
dont 17 500 issues de la France<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span>.
Google se trouve submergé sous les demandes d’un tel droit subjectif accordé à
tout individu qu’il doit examiner au cas par cas.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Critiques du
spectateur</i> : </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Est-ce vraiment à
Google, opérateur privé, de décider si oui ou non le lien litigieux doit être désindexé ?
Est-ce à Google de mettre en balance les différents droits fondamentaux en
question ? Il serait souhaitable que cela soit du ressort du juge ou de la
CNIL ou encore du G29, groupe des 29 CNIL européennes.</i></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> </span></span><br />
<br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><u>Episode 2 </u>: Par une ordonnance de référé du 16
septembre 2014, le Tribunal de grande instance de Paris a
enjoint à Google France de procéder à la suppression de liens référencés
contenant des propos jugés diffamatoires, sous astreinte provisoire de 1 000
euros par jour de retard. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Critiques du
spectateur :</i></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Chose demandée, chose
faite ! Cette décision de justice est la preuve même que la décision
rendue en mai par la CJUE fait écho dans les juridictions nationales et est
promise à un bel avenir jurisprudentiel. </i></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><u>Episode 3</u> : Jeudi 24 septembre 2014, Google a
organisé un colloque au Forum des Images à Paris sur le thème du droit à l’oubli,
réunion à laquelle la CNIL s’est abstenue
de s’y rendre.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L’objectif de cette réunion était de réunir des experts
juridiques français afin de connaître leur interprétation de la décision de la
CJUE.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Lors de ce <i>brainstorming</i>, la demande a été faite que Google précise expressément dans
les résultats de recherche que le lien a été déférencé. Il ne faut pas que « Google
efface son acte d’effacement »</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span>.</span></span></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le résultat de ces réunions, qui ont lieu dans presque toutes les capitales européennes, permettra à Google de rédiger un rapport à ce sujet d’ici
janvier 2015.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Critiques du
spectateur</i> :</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>L’initiative de Google
peut être critiquée car considéré comme un acteur illégitime à donner des
directives d’interprétation d’une décision de justice.</i></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Toutefois, les termes
de la décision de justice restant floues, par exemple que recouvre exactement
dans ce contexte la notion de motif légitime ?, toute réflexion et proposition
sur la mise en œuvre pratique de cette décision est louable. </i></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><u>A suivre</u> : </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La véritable question ne serait-elle pas de s’interroger sur
le véritable droit à l’oubli ? soit une véritable régulation des contenus
publiés sur Internet sachant que cette régulation passe un premier lieu par la
responsabilité de l’internaute lui –même qui devrait faire plus attention à ces propres
publications.</span></span></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<span style="font-size: x-small;">
</span><br />
<div id="ftn1" style="text-align: justify;">
<div class="MsoNormal">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span style="line-height: 115%;"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></span></a><span style="line-height: 115%;">
</span><span style="line-height: 115%;">Arrêt dans
l'affaire C-131/12, Google Spain SL, Google Inc. / Agencia Española de
Protección de Datos, Mario Costeja González : http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-05/cp140070fr.pdf</span></span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn2" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a> Le
formulaire est accessible à l’adresse suivante : https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr </span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn3" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a> http://www.lefigaro.fr/secteur/high-tech/2014/08/01/01007-20140801ARTFIG00186-google-souligne-la-difficile-mise-en-application-du-droit-a-l-oubli.php</span></span><br />
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">[4] </span><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><span style="font-family: Times,"Times New Roman",serif;"><span style="color: windowtext; line-height: 115%;">Citation extraite des
propos du psychiatre Serge Tisseron « <i>On
demande à Google d’effacer un contenu, mais pas d’effacer aussi son acte d’effacement</i> »,
présent au colloque organisé par Google
le 24 septembre 2014.</span> </span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-66626685868304724492014-09-10T11:00:00.000+02:002014-09-10T16:03:19.583+02:00Etude annuelle du Conseil d’Etat – Le numérique et les droits fondamentaux – Mise en bouche<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>
<![endif]-->
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcXrrfOCcsswjkm4BLbpZFh90qzg7X-xwmAfhs1py1JydF7qrDCNZf0jQwXc1QMUwDohHBYJYSSqjHeOYpniKf-HQCXzTPfGuENYef3BzrO3qClN4VnzZMlT49tG7UGgGgXpe4CIjOrsU/s1600/conseil-dEtat.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcXrrfOCcsswjkm4BLbpZFh90qzg7X-xwmAfhs1py1JydF7qrDCNZf0jQwXc1QMUwDohHBYJYSSqjHeOYpniKf-HQCXzTPfGuENYef3BzrO3qClN4VnzZMlT49tG7UGgGgXpe4CIjOrsU/s1600/conseil-dEtat.jpeg" height="157" width="200" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> <span style="font-size: xx-small;">© Copyright Conseil d’État 2014</span></span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: xx-small;"> </span> </span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Attendue par l'espèce "juris geekum", l’étude annuelle du Conseil d’Etat consacrée au numérique et aux
droits fondamentaux a été dévoilée hier, mardi 9 septembre 2014.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En effet, pour tout
bon juriste qui se respecte, la parole du Conseil d’Etat vaut parole d’évangile. Cette
parole, de qualité, est heureuse car la</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> juridiction suprême administrative porte en elle la légitimité juridique dépassant n’importe quel autre rapport gouvernemental
sur le même sujet. Elle est également</span></span> la bienvenue dans le domaine des Technologies de l'Information et de la Communication (TIC) <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span> ,
domaine longtemps mal appréhendé par la sphère juridique.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le rapport, épais de 446 pages et de 50 propositions, a le
mérite d’étendre la pensée juridique du Conseil d’Etat sur une très large variété
de sujets, allant de la neutralité du net à la régulation des algorithmes, tout en sacralisant l'évolution du numérique et la protection des droits fondamentaux.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le Conseil d’Etat part du constat que « <i>l’essor du numérique a suscité la
reconnaissance de nouveaux droits fondamentaux [le droit à la protection des données personnelles et
le droit d’accès à internet] et modifié leurs conditions d’exercice</i> » et débute, comme toute bonne dissertation de droit,
par exposer les définitions des notions de numérique<a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a>
et de l’économie numérique<a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a>, souvent éludées .</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Dans un second temps, il met en exergue l’enjeu principal de son étude à savoir « <i>l’ambivalence du numérique [qui] nécessite de repenser la
protection des droits fondamentaux</i> ». En effet, le numérique « <i>ouvre
de nouveaux espaces de libertés tout en étant porteur de risques pour celles-ci</i> ».
L’exemple le plus connu est l’explosion de l’usage des données personnelles ou "<i>data</i>" et
des risques associés qui oblige à repenser leur protection notamment à travers les phénomènes de métadonnées "<i>big data</i>" et d'Internet des objets "<i>Internet of Thing</i>".</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Enfin, après ce rappel du contexte et des enjeux du
numérique, le Conseil d’Etat énonce ses recommandations dont l’objectif est de
mettre le numérique au service des droits individuels et de l’intérêt général.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il s’agit à la fois d’idées nouvelles (proposition d’envisager
un droit à l’autodétermination comme un droit de propriété –proposition n°1/
création d’un numéro national non signifiant – proposition n°21) mais également
des propositions de renforcement d’actions existantes ou tout juste
balbutiantes (donner plus de pouvoirs à la CNIL – proposition n°4 /charte
de bonnes pratiques étatique sur l’Open Data – proposition n°32) ou encore de propositions d’élargissement
au niveau international (rédaction d’une convention internationale relative aux
libertés fondamentales et aux principes de la gouvernance d’internet -
proposition n°50).</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ce rapport arrive à un tournant de la prise
en compte du numérique par l’Etat. Un faisceau d'indices va d'ailleurs en ce sens avec notamment le lancement de la consultation sur le
numérique pilotée par le Conseil National sur le Numérique et l’annonce de l'étude du projet de loi sur le numérique portée par Axelle Lemaire, secrétaire d’état chargée
du numérique, en début d'année 2015.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> Comme le martèle le Conseil d’Etat, « <b>les Etats ne sont pas moins légitimes à
légiférer sur les réseaux numériques </b>que sur tout autre domaine d’activité
humaine », il est donc temps pour l’Etat de ne plus avoir peur d’un inconnu,
qui le devient d’ailleurs de moins en moins, et de prendre ses responsabilités
de régulateur.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Mais cela n’est pas sans soulever des difficultés car cette régulation est
soumise à un véritable numéro d’équilibriste : il faut que l’action de l’Etat
soit à la fois contraignante pour prévenir des aspects négatifs, à la fois
souple pour accompagner le potentiel positif du numérique tout en prenant en compte les réglementations issues des instances européennes et internationales. </span></span></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><br /></span></span></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="mso-element: footnote;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a> Ce fut
également le cas au sujet du Cloud computing. Lire à ce sujet l’article de ce
blog du 1er novembre 2013 « le cloud computing, véritable nébuleuse
juridique »</span></span></div>
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span></div>
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span><br />
<div id="ftn2">
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a> « Le numérique se définit comme la
représentation de l’information ou de grandeurs physiques (images, sons) par un
nombre fini de valeurs discrètes, le plus souvent représentées de manière
binaire par une suite de 0 à 1 ».</span></span></div>
</div>
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span><br />
<div id="ftn3" style="mso-element: footnote;">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;">
</span></span><br />
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif;"><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a> « Définie
strictement, l’économie numérique se compose de quelques secteurs spécialisés
tels que les télécommunications, l’édition de logiciels ou les sociétés de
service et d’ingénierie informatique (SS2I) ».</span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-80966475366310654802014-08-01T10:00:00.000+02:002014-08-01T10:00:00.463+02:00Etude du rapport sur la cybercriminalité « Protéger les INTERNAUTES »<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:DoNotOptimizeForBrowser/>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="0" Name="footnote text"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="0" Name="footnote reference"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:none;
text-autospace:ideograph-other;
font-size:12.0pt;
font-family:"Calibri","sans-serif";
color:red;
mso-font-kerning:1.5pt;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
<br />
<div class="Standard" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr1A6m9z9kb-lcj2EV-U9M-H5dDX-ZkSkMwdfCHyrsXHZvJLGejfJbrxYsMggZ5HJXT1OAJXhvrdKTkLRXWeylZJNsSC25AE6qGRdcWtaQDPhJAslmTC-W5NQ-CDuFungKWTjH5I6oRdo/s1600/cybercriminalit%C3%A9.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr1A6m9z9kb-lcj2EV-U9M-H5dDX-ZkSkMwdfCHyrsXHZvJLGejfJbrxYsMggZ5HJXT1OAJXhvrdKTkLRXWeylZJNsSC25AE6qGRdcWtaQDPhJAslmTC-W5NQ-CDuFungKWTjH5I6oRdo/s1600/cybercriminalit%C3%A9.jpg" height="182" width="400" /></a></div>
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="0" Name="footnote text"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="0" Name="footnote reference"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:none;
text-autospace:ideograph-other;
font-size:12.0pt;
font-family:"Calibri","sans-serif";
color:red;
mso-font-kerning:1.5pt;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
<br />
<div class="Standard" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;">
<span style="font-size: xx-small;">Source de l’image : http://www.jeanmarcmorandini.com/actualite-cybercriminalite.html</span></div>
<br />
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Prévu pour le début de l’année 2014, le rapport "Protéger les INTERNAUTES" sous la direction du procureur général près la Cour d'appel de Riom, Marc Robert, a été
rendu public le 30 juin 2014 <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[1]</span></span></span></a></span>. </span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ce rapport s’inscrit dans le cadre du groupe de travail interministériel sur la
lutte contre la cybercriminalité.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le rapport s’articule autour de trois grandes parties :</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<ul>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span>une première partie relative au constat sur la
réalité de la cybercriminalité ;</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span>une deuxième relative à la proposition d’une
stratégie sur la cybercriminalité ;</span></span></li>
<li><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span>une troisième spécifique sur l’amélioration de
la répression en matière de cybercriminalité.</span></span></li>
</ul>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il faut saluer cet impressionnant travail qui, à travers 277
pages ainsi que 270 pages d’annexe, présente un inventaire exhaustif de
l’environnement de la cybercriminalité jamais dépeint jusqu’à présent.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<br /></div>
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Parmi les nombreux détails retranscrits dans ce rapport, la
présentation de l’ensemble des acteurs ayant un lien avec la cybercriminalité
est réellement fouillée car on y découvre des groupes européens non connus du
grand public tels <i>l’European Cybercrime
Training and Education Group</i> (ECTEG) <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[2]</span></span></span></a></span>.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<br /></div>
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Outre cette méticulosité, il est également satisfaisant de
lire, par une rédaction franche et lucide, la mise en avant des lacunes
françaises, parfois dramatiques, en matière de cybercriminalité. A titre
d’exemple, il est inscrit que « <i>comparé
à ce dont disposent les Etats étrangers voisins, la situation française, en
terme de ressources humaines, est proche de l’artisanal </i>» <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[3]</span></span></span></a></span>,
ou encore <i>« l’objet des
recommandations qui suivent poursuit un seul objectif – renforcer l’effectivité
d’une répression encore très lacunaire- tout en assurant une mise en cohérence
parfois perdue de vue et en veillant au respect des libertés fondamentales
comme à une meilleure protection des victimes</i> » <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[4]</span></span></span></a></span>.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<br /></div>
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Enfin, il est toujours intéressant de pouvoir étudier des propositions
sur un sujet au plein cœur de l’actualité et sur lequel il semble difficile d’agir efficacement. En
effet, ce rapport met en exergue 55 propositions dont la création de nouvelles
structures dédiées à la cybercriminalité.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"> La proposition la plus emblématique en la matière est la
création d’un centre spécifique d’alerte et de réaction aux attaques
informatiques ou en anglais <i>Computer
emergency response team</i> (CERT)<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;"> [5]</span></span></span></a></span> couvrant les besoins du grand public et des PME non couverts par les
CERT existants dont le CERT-FR<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[6]</span></span></span></a></span>
animé par l’ANSSI.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En effet, même si le CERT-FR a pour mandat d’assurer le
soutien en matière de gestion d’incidents aux ministères, aux institutions, aux
juridictions, aux autorités indépendantes, aux collectivités territoriales et
aux Opérateurs d’Importance Vitale (OIV), il semble plus opportun de renforcer
les effectifs du CERT-FR afin de pouvoir traiter également les besoins des
citoyens et des PME. La création d’un nouvel CERT risque d’entraîner une
mauvaise coordination entre les deux structures d’autant plus que le
chevauchement des périmètres d’action est également à prévoir. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Sur le même plan, la proposition relative à la création d’une
Délégation interministérielle à la lutte contre la cybercriminalité <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[7]</span></span></span></a></span>
n’est pas forcément plus heureuse. En effet, comme le souligne justement le
rapport on assiste à <i>« une
multiplication des « sachants » comme des initiatives diverses, publiques
ou privées, relativement peu coordonnées et parfois concurrentes</i> <i>»</i> qui nuit à l’efficacité de l’action
relative à la cybercriminalité. Certes, il existe <i>« une forte attente, en terme de mise en cohérence et de
clarification stratégique »</i> mais il n’est pas certain que la création
d’un nouvel acteur <i>ex nihilo</i> , devant
prouver sa légitimité face aux acteurs historiques, soit la meilleure solution.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Une nouvelle fois, il est plutôt proposé de renforcer une
structure existante qui traite activement du sujet telle l’OCLCTIC et de que
renforcer les cellules de base qui traite ce sujet. Il semble plus efficace de
renforcer les bases existantes plutôt que de créer une nouvelle instance
stratosphérique qui peut avoir du mal à s’imposer.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De façon générale, le renforcement des cellules existantes,
comme recommandée pour la plate-forme des interceptions judiciaires <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[8]</span></span></span></a></span> ,
reste plus adapté que la création <i>ex
nihilo</i> de nouvelles structures en cybercriminalité <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn9" name="_ftnref9" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[9]</span></span></span></a></span>. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<br /></div>
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En outre, le cœur des propositions (42 sur 55) concernent la
réforme des réponses répressives en matière de cybercriminalité.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<br /></div>
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La première étape serait de renforcer les incriminations
liées à la cybercriminalité notamment en généralisant la circonstance
aggravante des délits commis via un réseau de communication électronique tels
l’usurpation d’identité<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn10" name="_ftnref10" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;"> [10]</span></span></span></a>
</span>ou encore en imposant en peine complémentaire la suspension du droit d'accès à
Internet. Cette dernière proposition ne semble pas très pertinente en raison de
l'existence d'accès à Internet sans abonnement (borne Wifi et cybercafé).</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<br /></div>
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La deuxième étape serait d'encadrer la coopération avec tous
les prestataires d'Internet tels les hébergeurs, les fournisseurs d'accès et
les fournisseurs de moteur de recherche.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-weight: normal;">L'objectif principal est d'imposer de nouvelles contraintes
aux prestataires français mais également étrangers telles une obligation de
surveillance préventive des contenus illicites « <i>lorsqu’ils en sont requis
par la loi, à la prévention ou à la sanction de contenus illicites</i>
»<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn11" name="_ftnref11" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;"> [11]</span></span></span></a></span>
ou encore de coopération des grands opérateurs étrangers avec les services de
police pour <i>l’obtention de données de connexion</i></span><span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn12" name="_ftnref12" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;"> [12]</span></span></span></a></span><b><span style="font-weight: normal;"><i>.</i></span></b></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"></span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">De plus, le rapport conseille de réhabiliter la coupure
d’accès Internet pour certaines infractions, les « délits graves ou des
crimes ». Cette sanction avait fait polémique lors de la mise en place du dispositif HADOPI et
donc supprimé. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="Standard" style="line-height: normal; margin-bottom: 0.0001pt;">
<br /></div>
<div class="Standard" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La troisième étape est de renforcer les moyens
d'investigation en améliorant dans un premier temps la lisibilité et la
cohérence de la procédure pénale et encadrer plus rigoureusement les moyens de
preuve du numérique, en soumettant à l’autorisation préalable du juge des
libertés ou d’instruction la réquisition d’un opérateur de communications
électroniques <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn13" name="_ftnref13" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[13]</span></span></span></a></span> ou en imposant le
respect de la confidentialité des tiers requis <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn14" name="_ftnref14" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[14]</span></span></span></a></span>.
En effet, il est devenu primordial de ne plus pouvoir contester une preuve
numérique lors d’un procès à cause d’un défaut de procédure. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En conclusion, il faut à
nouveau saluer le travail rigoureux apporté par ce rapport et il sera
intéressant d'examiner attentivement le projet de loi numérique prévu en 2015
pour voir quelles propositions du présent rapport seront retenues.</span></span></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="mso-element: footnote;">
<div class="MsoFootnoteText" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[1]</span></span></span></a>Voir le lien suivant pour
le communiqué de presse officiel relatif à la remise du rapport ROBERT :
http://www.presse.justice.gouv.fr/archives-communiques-10095/archives-des-communiques-de-2014-12598/remise-du-rapport-proteger-les-internautes-27256.html</span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn2" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[2]</span></span></span></a>Page 114 du rapport encadré
relatif à l’ECTEG</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn3" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[3]</span></span></span></a>Page 148 du rapport
« II.6.- Une conséquence : Des moyens pour lutter contre la
cybercriminalité ».</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn4" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[4]</span></span></span></a>Page 151 du rapport,
deuxième paragraphe de l’introduction de la troisième partie intulée « La
cybercriminalité : des réponses répressives plus effectives et davantage
protectrices ».</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn5" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[5]</span></span></span></a> Recommandation n°6 page
136 du rapport</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn6" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[6]</span></span></span></a>
http://www.cert.ssi.gouv.fr</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn7" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[7]</span></span></span></a> Recommandation n°7 page
141 du rapport</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn8" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref8" name="_ftn8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[8]</span></span></span></a> Recommandation n°24 page
183 du rapport</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn9" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref9" name="_ftn9" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[9]</span></span></span></a> La recommandation n° 50
page 247 du rapport préconise également la création d’une plate-forme
spécifique relative aux cyber-escroqueries.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn10" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref10" name="_ftn10" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[10]</span></span></span></a> Recommandation n°14 page
154 du rapport</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn11" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref11" name="_ftn11" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[11]</span></span></span></a> Recommandation n° 25
page 185 du rapport</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn12" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref12" name="_ftn12" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[12]</span></span></span></a> Recommandation n° 23 page 182 du rapport</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn13" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref13" name="_ftn13" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[13]</span></span></span></a> Recommandation n°37 page
223 du rapport</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn14" style="mso-element: footnote;">
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div class="MsoFootnoteText" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref14" name="_ftn14" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: #00000a; line-height: 115%;">[14]</span></span></span></a> Recommandation n° 38 page
224 du rapport</span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0tag:blogger.com,1999:blog-131317763857757671.post-9482192982272281662014-07-01T09:15:00.000+02:002014-07-01T09:23:51.507+02:00« sécurité numérique et vie privée sont-elles incompatibles ? »<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Calibri","sans-serif";
color:red;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjagaS75vClfo5wxNFfde2YAjxNMeaeTKABz7NRQkTF-EjmBRNvahwP4k8S0bXyzgU0IfMYCqGL9jXntiS59Skzlc18-FPwdrCr886lX-2h32H6Sy7IUGcx3Ee4VMVZyML9UQ12bNBhQLg/s1600/Donn%C3%A9es-personnelles-sur-le-web.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjagaS75vClfo5wxNFfde2YAjxNMeaeTKABz7NRQkTF-EjmBRNvahwP4k8S0bXyzgU0IfMYCqGL9jXntiS59Skzlc18-FPwdrCr886lX-2h32H6Sy7IUGcx3Ee4VMVZyML9UQ12bNBhQLg/s1600/Donn%C3%A9es-personnelles-sur-le-web.jpg" height="200" width="197" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Jeudi soir dernier s’est tenu au Cercle européen de la
sécurité des systèmes d’information le dernier débat de la saison avant les
célèbres et luxueuses Assises de Monaco en octobre. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Initialement, au programme était prévue une invitée de
marque, la présidente de la Commission Nationale de l’informatique et des
libertés (CNIL), Mme Isabelle Falque Pierrotin. Suite à un imprévu de dernière
minute, elle fut remplacée au pied levé par le secrétaire général de la CNIL, M.
Edouard Geffray. Sans aucune note sous les yeux, M. Geffray fut interrogé sur
divers et nombreux sujets actuels pendant plus d’une heure par M. Nicolas
Arpagian, modérateur de ce débat.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">D’une présentation détaillée de l’action de la CNIL, à des
questions sur la loi de programmation militaire de décembre 2013 <span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span>
en passant par les caractéristiques du monde post Snowden, M. Geffray a, avec
une grande aisance, dépeint la vision de la CNIL sur le thème suivant :
« sécurité numérique et vie privée sont-elles incompatibles ? ».</span></span></div>
<a name='more'></a><br />
<div class="MsoNormal">
<br /></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><b>1. La nouvelle prise
de conscience de l’internaute</b></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">M.Geffray a mis en exergue le symptôme actuel de
l’internaute : le « <i>privacy paradox</i> ».</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En effet, les internautes donnent de plus en plus d’éléments
relatifs à leur vie privée sur Internet notamment via les réseaux sociaux.
Toutefois, dans le même temps, ils s’inquiètent de plus en plus sur le devenir
de leurs données privées, distribuées « arbitrairement » auprès des
géants de l’Internet. </span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Concrètement, ce phénomène se traduit par une hausse des
demandes du droit d’accès indirect <span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span>
et des plaintes relatives au droit à l’oubli. En l’espace de deux années, les
demandes de droit d’accès indirect ont augmenté de 105% et les plaintes sont
passées de 4500 à 6000.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette inquiétude croissante, principalement faisant suite
aux révélations Snowden, s’est propagée autant du côté de l’internaute
consommateur que du côté de l’internaute distributeur.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cela est prouvé par le constat que les sociétés françaises
sont de plus en plus sensibilisées à la réglementation relative à la protection
des données à caractère personnel <span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span>
en comptabilisant la désignation de 14 000 Correspondants Informatiques et
Libertés <span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span>
en 2014.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Même les géants américains de l’Internet ont décidé de
mettre en avant leur conformité à cette réglementation.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L’exemple le plus notable est Google, qui après sa
condamnation dans l’arrêt, devenu célèbre de la Cour de justice de l’Union
européenne (CJUE) du 13 mai 2014<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;"> [5]</span></span></span></a></span>
, a mis en ligne un questionnaire à l’intention de tous les internautes qui
souhaiteraient bénéficier du droit à l’oubli. Google respecte la décision du
juge européen, agit en conséquence et surtout l’a bien fait savoir.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Le piratage des bases clients ayant un effet négatif sur l’image
de la société, les entreprises ont désormais conscience que la sécurité est un véritable
gage de compétitivité. Cela se manifeste même par le développement du concept « <i>Privacy by design</i> » qui intègre les
principes de la protection de la vie privée dès la conception du produit ou du
service. L’intégration de la fonctionnalité du « <i>kill switch</i> » <span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span>
dans un smartphone en est un premier exemple.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il s’agit là d’une progression notable en faveur de la
protection des données à caractère personnel. Certes, ce sont des progrès très
progressifs mais la tendance est bel et bien présente, les sociétés sont prêtes
à miser sur un standard de sécurité élevé pour susciter l’adhésion du
consommateur. La sécurité est donc un atout concurrentiel de valeur !</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi, pour M. Geffray, la sécurité numérique et la
vie privée ne sont pas des notions incompatibles mais vont même de pair. Edouard
Geffray va même plus loin en assurant, contrairement aux déclarations de M.Vint
Cerf, que la vie privée ne va disparaître car il s’agit d’une notion
consubstantielle de l’individu et ses données personnelles sont l’atome de la
société. Il faut garder à l’esprit que chaque individu conserve son consentement,
pour donner ses données, et qu’en cas de problème il peut toujours se prévaloir
de ses droits. </span></span></div>
<div class="MsoNormal">
<br /></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><b>2. L’action de la
CNIL pour la confiance dans le numérique</b></span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">La CNIL rassure grâce au développement de nouveaux outils
dont l’objectif principal est de conférer la confiance dans
le numérique.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">A titre d’exemple, il est important de savoir
que la CNIL a mis en place un système de « labels CNIL <span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a></span> » qui garantissent,
d’une part, que les entreprises ayant
obtenu ce label se distinguent
par la qualité de leur service et, d’autre part, pour les utilisateurs que
les produits ou procédures labellisés sont de confiance en matière de
protection des données personnelles.</span></span><br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<h3>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span style="font-weight: normal;">De plus, vous pouvez trouver sur le site
internet de la CNIL une riche documentation telle une fiche qui énonce les
clauses contractuelles types à insérer dans un contrat relatif au recours d’une
infrastructure <i>Cloud</i> (<a href="http://www.cnil.fr/fileadmin/images/la_cnil/actualite/Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_des_services_de_Cloud.pdf">Recommandations pour les entreprises pour souscrire à des services Cloud</a>)ou encore télécharger le programme « Cookieviz »
qui est un outil de visualisation identifiant en temps réel les cookies qui
transmettent des informations vous concernant à d'autres sites.</span></span></span></h3>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Enfin, par son appartenance au G29 <span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a></span>,
la CNIL inscrit son action dans un cadre juridique européen cohérent. Le
bandeau avertissant de l’existence de
cookies lors de votre navigation sur Internet ou encore les poursuites
répétées à l’encontre de la politique de confidentialité de Google sont des
illustrations de cette action commune.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">D’ailleurs, à quand le G29 des ANSSI européennes qui,
en dehors des questions de cyber-souveraineté, pourrait agir sur la
sensibilisation des internautes à la sécurité informatique ?</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi, dans son domaine, la CNIL, par son action pragmatique
et proactive, est au cœur de la réglementation de l’univers numérique. Celle-ci
doit être renforcée en liaison avec les autres acteurs institutionnels tels l’ANSSI,
l’ARCEP, l’ARJEL pour mettre en place une bonne coordination faire du monde
numérique un monde de confiance.</span></span></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<br /></div>
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span><br />
<div class="MsoNormal">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Pour continuer votre lecture, sur le même débat : l' <a href="http://magazine.qualys.fr/cyber-pouvoirs/securite-vie-privee-cnil/">article de Jérôme Saiz</a> <span id="goog_383316856"></span><span id="goog_383316857"></span>
ou <a href="https://www.lecercle.biz/getFile.ashx?id=3102">le compte-rendu officiel du Cercle.</a> </span></span></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a><b>
</b>Loi<b> </b>n°
2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les
années 2014 à 2019 et portant diverses dispositions concernant la défense et la
sécurité nationale</span></div>
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div id="ftn2" style="text-align: justify;">
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a> Le droit d’accès indirect est une procédure spécifique qui concerne :</span></div>
<div class="MsoListParagraphCxSpFirst" style="line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">-<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span>les fichiers intéressant la sûreté de l’Etat, la défense et la sécurité
publique (fichiers de
police judiciaire, fichiers des services de l’information générale - « ex
renseignements généraux » -, fichiers de renseignement de la direction générale
de la sécurité extérieure, fichier Schengen) ;</span></div>
<div class="MsoListParagraphCxSpMiddle" style="line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">-<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span>certains fichiers du ministère de la Justice (fichier des détenus dans les
prisons) ;</span></div>
<div class="MsoListParagraphCxSpLast" style="line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">-<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span>le fichier des comptes bancaires FICOBA détenu par l'administration fiscale.</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div id="ftn3" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a> Même si l’étude suivante démontre
que les sociétés françaises ne sont pas au courant du projet de règlement européen
en cours de préparation sur la protection des données à caractère personnel :
http://blog.trendmicro.fr/reglementation-protection-donnees-les-entreprises-francaises-pas-vraiment-pretes/?utm_content=buffere9af0&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div id="ftn4" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a> La désignation d’un
correspondant Informatique et Libertés est prévu par l’article 22 de la loi
n°78-17 du 6 janvier 1978 relative à
l’informatique, aux fichiers et aux libertés.</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div id="ftn5" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a> Lire à ce sujet l’article « Le
« kill switch » est l’arbre qui cache la forêt (des données) »
du 2 juin 2014 sur ce blog</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div id="ftn6" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a> Idem</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div id="ftn7" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a> L’article 11 de la loi de 1978
permet à la CNIL de délivrer des labels "à des produits ou des
procédures"</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span></div>
<div id="ftn8" style="text-align: justify;">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;">
</span><br />
<div class="MsoFootnoteText">
<span style="font-family: Times,"Times New Roman",serif; font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref8" name="_ftn8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a> Groupe
des 28 CNIL européennes et de la CNIL des institutions européennes qui permet
de garantir un cadre juridique cohérent relatif à la protection des données à
caractère personnel.</span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com1tag:blogger.com,1999:blog-131317763857757671.post-19243367431611521622014-06-02T08:00:00.000+02:002014-06-30T21:54:07.550+02:00Le “kill switch” est-il l’arbre qui cache la forêt (des données) ?<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZzd9G3pab3p4ZKULbWB4TFYi_KeS9eSPqddLcFOdg1-afsV9jo4AaT0uxILiFyHR3uZ7AMNWjfG-tz2H8WjtBy20Lt8F7sLEn51GQB0hf281niOZiL4gDIDIxQTHrcxUiZUk9UrdUXSI/s1600/kill+switch.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZzd9G3pab3p4ZKULbWB4TFYi_KeS9eSPqddLcFOdg1-afsV9jo4AaT0uxILiFyHR3uZ7AMNWjfG-tz2H8WjtBy20Lt8F7sLEn51GQB0hf281niOZiL4gDIDIxQTHrcxUiZUk9UrdUXSI/s1600/kill+switch.png" height="267" width="320" /></a></div>
<div style="text-align: justify;">
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Calibri","sans-serif";
color:red;
mso-fareast-language:EN-US;}
</style>
<![endif]--><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Rendre un <i>smartphone</i> aussi utile qu’une brosse à dents pour téléphoner en
quelques secondes est techniquement possible depuis plusieurs années. En effet,
grâce à la multiplication des applications et fonctionnalités, le <i>smartphone</i>, apporte de nombreux services qui nous facilitent la vie quotidienne. La fonction appelée “<i>kill switch</i>”, et qui peut être littéralement traduire par “interrupteur mortel”, permet à un utilisateur
de bloquer son téléphone à distance en cas de perte ou de vol. Si la fonction
possède un véritable intérêt, rien n’oblige jusqu’à présent les principaux
constructeurs de téléphones à en doter leurs bijoux technologiques. Pourtant,
cette position devrait rapidement évoluer.</span></span><br />
<a name='more'></a></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<br />
<div style="text-align: justify;">
<b><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span id="docs-internal-guid-3dcc7123-5904-4750-e128-94db9a8ab192" style="background-color: transparent; font-style: normal; font-variant: normal; text-decoration: none; vertical-align: baseline;">The first shot has been fired!</span></span></span></b></div>
</div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Tout du moins aux États-Unis<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span> car, en dépit du rejet<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span> du Sénat de Californie le
mois, l'État du Minnesota vient, quant à lui, de promulguer une loi<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span> qui contraint dorénavant
les constructeurs de <i>smartphones</i> à
proposer une fonction dite de "<i>kill
switch</i>" soit une fonction qui permet à un utilisateur de bloquer son
téléphone à distance en cas de perte ou de vol.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cette loi répond à l'impressionnante
recrudescence de vols de <i>smartphones</i>
constaté par les services de police<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span>. L’autre intérêt de cette
mesure est de pouvoir mieux protéger les données personnelles contenues dans le
téléphone. En effet, par cette fonctionnalité l'utilisateur, comme pour
le vol d'une carte bancaire, bloque l'utilisation du téléphone et protège son
contenu. En fonction des options, il lui est même tout à fait possible
d’effacer l’ensemble de ses données personnelles comme ses SMS, ses photos et
les contacts de son carnet d’adresses, par exemple.</span><span style="font-family: Verdana,sans-serif;"><span id="docs-internal-guid-3dcc7123-58de-7a5e-8861-7ad9bd1e1cd0" style="background-color: transparent; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">S’il peut récupérer ultérieurement son téléphone, un simple mot de passe permet de réactiver l’ensemble des données effacées.</span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Certes les constructeurs de <i>smartphones</i> avaient l'intention de proposer une telle fonction mais
de promulguer une telle disposition législative est un écho positif, dans un
contexte de surveillance électronique
accru, pour la protection du consommateur et de ses données personnelles.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">D'autant plus qu'il est très probable que cette
disposition soit généralisée </span></span><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><span id="docs-internal-guid-3dcc7123-58df-a3a3-fd8b-fe838577974f" style="background-color: transparent; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">aux Etats Unis par les mêmes constructeurs à partir de juin 2015</span><span style="background-color: transparent; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">. </span><span style="background-color: transparent; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">De plus,</span><span style="background-color: transparent; font-style: italic; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;"> </span><span style="background-color: transparent; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">il </span><span style="background-color: transparent; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none; vertical-align: baseline;">est tout à fait</span> envisageable qu'outre - atlantique et au
niveau européen, un tel texte de loi fasse sens notamment si cette obligation
concerne l'ensemble des objets connectés.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Cette première partie de l’article a été écrite avec l’auteur du
blog « Si Vis Pacem Para Bellum » dont la suite de l’article à teneur
plus technique peut être lue ici : <a href="http://si-vis.blogspot.fr/2014/06/le-kill-switch-est-il-larbre-qui-cache.html">http://si-vis.blogspot.fr/2014/06/le-kill-switch-est-il-larbre-qui-cache.html</a></i></span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<b><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Et si la sécurité gagnait ? </span></span></b></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Un premier écho à cette nouvelle réglementation américaine vient de la très récente jurisprudence européenne qui s'exprime clairement en faveur de la protection des données à caractère personnel.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En effet, l’arrêt de la Cour de Justice de l’Union
Européenne (CJUE) du 13 mai 2014<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[5]</span></span></span></a></span> a consacré le principe d'un droit à l’oubli, sous certaines conditions, pour les citoyens à
l’encontre des moteurs de recherche. La CJUE a mis fin à l’irresponsabilité des
moteurs de recherche quant aux données qu’ils traitent. En effet, selon la CJUE :</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoListParagraphCxSpFirst" style="text-align: justify; text-indent: -18pt;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">-<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span> les moteurs de recherche
sont des responsables de traitement de données à caractère personnel ;</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="text-align: justify; text-indent: -18pt;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">-<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span>ils se voient appliquer la directive européenne relative à la
protection des données à caractère personnel en raison d’une interprétation
extensive de la notion d’établissement ;</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="text-align: justify; text-indent: -18pt;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">-<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span>une personne peut s’adresser directement au moteur de recherche
pour qu’il supprime les liens vers les pages web contenant ses données à
caractère personnel et qui porte atteinte à sa vie privée ;</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoListParagraphCxSpLast" style="text-align: justify; text-indent: -18pt;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">-<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span>le moteur de recherche répondra à cette demande au cas par cas car
il faut concilier le respect des droits fondamentaux de l’individu avec l’intérêt
économique du moteur de recherche<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span>, le droit à l'oubli n'est donc pas absolu .</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Suite
à cette décision, Google a mis en place, jeudi 29 mai, un questionnaire à l’adresse
des internautes souhaitant la suppression de résultats de
recherche qu’ils jugent <i>« inappropriés, hors de propos ou qui
n’apparaissent plus pertinents »</i><span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a></span>.<i> </i>Ce questionnaire a reçu, dès le lendemain, 12 000
requêtes d’internautes européens demandant la suppression de liens portant
atteinte à leurs droits fondamentaux notamment leur vie privée<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a></span>.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Cela n'est pas un scoop qu'aujourd'hui le problème
juridique par excellence du cyber est la protection des données personnelles
face à l'innovation du numérique.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il est certain qu'il faille modifier, améliorer les
dispositions légales existantes. Cela ne peut plus continuer comme cela. La
conciliation entre la protection des données à caractère personnel et les
innovations numériques est en perpétuel interrogation : que faire face au <i>cloud</i>? au <i>big data</i>? aux objets connectés? et que faut-il imposer aux moteurs
de recherche ?</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il est grand temps de mettre en place une régulation
du marché, au moins européen, de la donnée. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">L’arrêt de la CJUE a donné un signal fort pour que les citoyens
conservent la maîtrise de leurs données et <i>a
fortiori</i> de leurs droits à l’ère d’or de la data. </span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Il pourrait être possible de soumettre les données à
caractère personnel sous un régime spécifique qui, sur contrôle exprès de l’individu
et demande expresse des exploitants de données, permettrait d’en rendre
certaines complètement publiques et d’autres spécifiquement protégées.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">Ainsi, par exemple, Facebook pourrait demander expressément
si l’utilisateur souhaite que toutes ses données soient complètement publiques
et qu'il renonce à la propriété de celles-ci ou s’il souhaite une protection
particulière des données qui ne pourront être concédées à autrui.</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">En conclusion, il est, encore, possible d’être
optimiste concernant la sécurité informatique et sa réglementation. La
conciliation de la sécurité des données et de l’innovation numérique ne saurait
être un combat perdu !</span></span></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;">
</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="color: red;"><span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><i>Ce blog souffle
sa première bougie, l’auteur du blog en profite donc pour remercier tous ses
lecteurs en espérant que vous soyez toujours plus nombreux ! N’hésitez pas
à me faire vos remarques, commentaires, états d’âme ;-) au sujet de ce blog afin
que je puisse l’améliorer.</i></span></span></span></div>
<div style="mso-element: footnote-list;">
<br clear="all" />
<hr align="left" size="1" width="33%" />
<div id="ftn1" style="text-align: justify;">
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[1]</span></span></span></a> http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0203454745213-comment-la-technologie-kill-switch-va-sauver-votre-telephone-665860.php</span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn2" style="text-align: justify;">
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[2]</span></span></span></a> http://www.frandroid.com/actualites-generales/213510_californie-rejette-projet-loi-kill-switch</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn3" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[3]</span></span></span></a> http://www.usatoday.com/story/tech/2014/05/15/smartphone-kill-switch/9119207/</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn4" style="text-align: justify;">
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[4]</span></span></span></a> Environ
1 vol sur 3 concernerait un smartphone d’après l’article d’USA Today cité dans
le lien précédent</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn5" style="text-align: justify;">
<div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[5]</span></span></span></a>La décision du
13 mai 2014 Google Spain SL, Google Inc.c.Agencia Espanola de Proteccion de
Datos (AEPD), Mario Costeja Gonzalez : http://curia.europa.eu/juris/document/document.jsf?text=&docid=152065&pageIndex=0&doclang=FR&mode=req&dir=&occ=first&part=1&cid=259149</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn6" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[6]</span></span></span></a>Lire le communiqué de la CNIL sur
l’arrêt de la CJUE du 13 mai : http://www.cnil.fr/linstitution/actualite/article/article/decision-de-la-cour-de-justice-de-lunion-europeenne-les-moteurs-de-recherche-doivent-respect/</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn7" style="text-align: justify;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[7]</span></span></span></a> Selon les termes de l’arrêt de
la CJUE du 13 mai 2014.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn8" style="text-align: justify;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref8" name="_ftn8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="line-height: 115%;">[8]</span></span></span></a> http://www.lesechos.fr/tech-medias/hightech/0203533875475-droit-a-loubli-google-a-recu-12000-demandes-en-un-jour-1007945.php</span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com1tag:blogger.com,1999:blog-131317763857757671.post-74321696607699795412014-05-01T22:55:00.001+02:002014-07-01T09:18:52.131+02:00Foire Aux Questions - Déchiffrement du langage juridique en matière de cybersécurité<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>FR</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Calibri","sans-serif";
color:red;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfZ1zfQ_RocauT5J_tuVI1TtiOPhR9B8aBRXjnqL-5XLhBw1MjqmuJFAN6GIfUKO92KPF6Kg5ZPJdpwzzJ_3aGWyYWfKBn1Unxju8SO2hTRDrSP2_LQD_55__9j43QdOXhN8sJgyUlu04/s1600/FAQ+1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfZ1zfQ_RocauT5J_tuVI1TtiOPhR9B8aBRXjnqL-5XLhBw1MjqmuJFAN6GIfUKO92KPF6Kg5ZPJdpwzzJ_3aGWyYWfKBn1Unxju8SO2hTRDrSP2_LQD_55__9j43QdOXhN8sJgyUlu04/s1600/FAQ+1.jpg" height="155" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">L’article suivant a pour objectif
de donner une première et rapide traduction des principaux articles de lois
relatifs au droit de la cybersécurité.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br />
<a name='more'></a><br /></div>
<br />
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><b>Puis-je
agir librement sur mon serveur de messagerie ? Oui, mais… </b></span></span><br />
<br />
<span style="font-size: small;"><span style="font-family: Verdana,sans-serif;"><b>Obligation de respect du secret des correspondances - article 226-15 du
code pénal et article 432-9 alinéa 1 du code pénal</b></span></span><br />
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">Sous peine de sanction pénale, il
est interdit d’agir<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a></span> sur une
correspondance privée à destination d’un tiers.</span></div>
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">Ainsi, dans le domaine
informatique, toute entité doit être prudente concernant la manipulation du serveur
de messagerie de ses salariés (audit, vérification des données qui transitent, mise
en place de mesures de filtrage, etc.).</span></div>
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">Toutefois, l’administrateur du
réseau de l’entité peut accéder à la messagerie et à son contenu car il doit assurer
le fonctionnement normal et la sécurité du réseau mais il ne peut en aucun cas
divulguer le contenu des messages<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a></span>.
Cette règle est d’autant plus stricte que le salarié a le droit d’utiliser son
poste de travail professionnel à des fins privées, dans la mesure du
raisonnable<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a></span>.</span></div>
<br />
<span style="font-size: small;"><b><span style="font-family: Verdana,sans-serif;">Puis-je
donner accès à l’intégralité des données contenues dans mon système d’information ?
Oui, mais…</span><span style="font-family: Verdana,sans-serif;"></span><span style="font-family: Verdana,sans-serif;"></span><span style="font-family: Verdana,sans-serif;">
</span></b></span><br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: small;"><b><span style="font-family: Verdana,sans-serif;">Obligation
de protection des données à caractère personnel - Loi n°78-17 du 6 janvier 1978
modifiée relative à l’informatique, aux fichiers et aux libertés et articles
226-16 à 226-24 du code pénal</span></b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">L’entité doit faire attention aux
données qui sont contenues dans ses systèmes d’information.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">En effet, les données à caractère
personnel<span style="font-size: x-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a></span>
sont explicitement protégées par la loi.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">Cette protection se traduit par
les obligations suivantes. Sous peine de sanction pénale, il faut,
notamment :</span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<ul>
<li><span style="font-family: Verdana,sans-serif;">déclarer le traitement de données à caractère
personnel par son entité ou en demander l’autorisation<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a></span> ;</span></li>
<li><span style="font-family: Verdana,sans-serif;">
</span><span style="font-family: Verdana,sans-serif;">mettre en place des mesures<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a></span>
protégeant les données à caractère personnel<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a></span> ;</span></li>
<li><span style="font-family: Verdana,sans-serif;">
</span><span style="font-family: Verdana,sans-serif;">obtenir le consentement de la personne pour
collecter et traiter ses données à caractère personnel<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a></span> ;</span></li>
<li><span style="font-family: Verdana,sans-serif;"> </span><span style="font-family: Verdana,sans-serif;"><span style="mso-fareast-font-family: Calibri;"><span style="mso-list: Ignore;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span></span></span>obtenir le consentement de l’intéressé pour la
conservation en mémoire automatisée de ses données à caractère personnel<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn9" name="_ftnref9" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[9]</span></span></span></a></span> ;</span></li>
<li><span style="font-family: Verdana,sans-serif;"> </span><span style="font-family: Verdana,sans-serif;"><span style="mso-fareast-font-family: Calibri;"><span style="mso-list: Ignore;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span></span></span>conserver les données dans une durée prévue par
la loi<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn10" name="_ftnref10" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[10]</span></span></span></a></span> ;</span></li>
<li><span style="font-family: Verdana,sans-serif;">
</span><span style="font-family: Verdana,sans-serif;">ne pas détourner de la finalité du traitement <span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn11" name="_ftnref11" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[11]</span></span></span></a></span> ;</span></li>
<li><span style="font-family: Verdana,sans-serif;">
</span><span style="font-family: Verdana,sans-serif;">ne pas porter à la connaissance d’un tiers non
autorisé les données personnelles d’une personne<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn12" name="_ftnref12" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[12]</span></span></span></a></span>.</span></li>
</ul>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Pour aller plus loin, n'hésitez pas à consulter le site web de la CNIL qui s’illustre par son exhaustivité
et sa pédagogie : <a href="http://www.cnil.fr/">http://www.cnil.fr/</a></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><b style="mso-bidi-font-weight: normal;">Obligation de respect du secret de la défense nationale – article 413-10
du code pénal</b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><span style="font-family: Verdana,sans-serif;">Si l’entité manipule sur ses
systèmes d’informations des données relatives au secret de la défense
nationale, elle doit les protéger sous peine de sanction pénale. </span><br />
<div class="MsoListParagraph" style="mso-list: l1 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraph" style="mso-list: l1 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<span style="font-family: Verdana,sans-serif;"><b style="mso-bidi-font-weight: normal;"> Puis-je faire
auditer le serveur hébergeant mon site web? Oui, mais…</b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><b style="mso-bidi-font-weight: normal;">Interdiction de toute atteinte au système d’information – loi n° 88-19 du
5 janvier 1988 relative aux atteintes aux systèmes de traitement automatisé de
données</b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">Cette loi interdit, sous peine de sanction
pénale, par exemple :</span></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<ul>
<li><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">l’installation de programmes espions (sniffer) ou l’administration
à distance frauduleuse du poste ;</span></span></li>
<li><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">fausser le fonctionnement d’une messagerie électronique ;</span></span></li>
<li><span style="font-family: Verdana,sans-serif;"><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">modifier les données d’une offre commerciale publiée sur Internet ;</span></span></li>
<li><span style="font-family: Verdana,sans-serif;"><span style="mso-fareast-font-family: Calibri;"><span style="mso-list: Ignore;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span></span></span><span style="mso-ascii-font-family: Calibri; mso-ascii-theme-font: minor-latin; mso-hansi-font-family: Calibri; mso-hansi-theme-font: minor-latin;">posséder un logiciel malveillant<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn13" name="_ftnref13" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[13]</span></span></span></a></span>.</span></span><span style="font-family: Verdana,sans-serif;"> </span></li>
</ul>
<div class="MsoListParagraphCxSpLast" style="mso-list: l0 level1 lfo2; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraph" style="mso-list: l1 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<span style="font-family: Verdana,sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="mso-fareast-font-family: Calibri;"><span style="mso-list: Ignore;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"></span></span></span></b><b style="mso-bidi-font-weight: normal;"> Que
dois-je faire si je découvre des éléments susceptibles de constituer une
infraction ?</b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><b style="mso-bidi-font-weight: normal;">Interdiction de la possession d’image à caractère pédopornographique –
article 227-23 du code pénal</b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Le fait de découvrir des images à
caractère pédopornographique sur son réseau est constitutif d’une infraction et
doit donc être révélé à la justice.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-family: Verdana,sans-serif;"></span><br />
<div class="MsoListParagraph" style="mso-list: l1 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<span style="font-family: Verdana,sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="mso-fareast-font-family: Calibri;"></span></b><b style="mso-bidi-font-weight: normal;"> Puis-je
mettre en place une cybersurveillance de mes salariés ? Oui, mais…</b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;"><b style="mso-bidi-font-weight: normal;">Principes en matière de cybersurveillance</b></span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">La cybersurveillance des salariés
est possible mais elle est encadrée par la loi.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">
</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana,sans-serif; font-size: small;">En effet, les salariés doivent
être informés au préalable d’une telle mesure<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn14" name="_ftnref14" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[14]</span></span></span></a></span>.
Les représentants des salariés doivent être consultés<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn15" name="_ftnref15" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[15]</span></span></span></a></span>
également. Enfin cette cybersurveillance doit
répondre à un but proportionné par rapport à son utilité<span style="font-size: xx-small;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftn16" name="_ftnref16" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[16]</span></span></span></a></span>.</span><br />
<br />
<span style="font-family: Verdana,sans-serif; font-size: small;">Cette F.A.Q est loin d'être exhaustive, pour aller plus loin, n'hésitez pas à relire les anciens articles de ce blog! </span></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal" style="margin-left: 18.0pt;">
<br /></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal">
<br /></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal">
<br /></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div class="MsoNormal">
<br /></div>
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div style="mso-element: footnote-list;">
<span style="font-family: Verdana,sans-serif;"><br clear="all" />
</span><br />
<hr align="left" size="1" width="33%" />
<span style="font-family: Verdana,sans-serif;">
</span><br />
<div id="ftn1" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[1]</span></span></span></a> Par l’interdiction
d’agir sur la correspondance privée, il faut comprendre interdiction d’intercepter,
de détourner, d’utiliser ou de divulguer.</span></span></div>
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn2" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[2]</span></span></span></a> Arrêt de
la CA de Paris 11<sup>ème</sup> chambre 17 décembre 2001.</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn3" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[3]</span></span></span></a> Arrêt
Nikon Cour de cassation du 2 octobre 2001.</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn4" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref4" name="_ftn4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[4]</span></span></span></a> L’article
2 de la loi du 6 janvier 1978 définit la notion de données à caractère
personnel : « Constitue une donnée à caractère personnel toute
information relative à une personne physique identifiée ou qui peut être
identifiée, directement ou indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour
déterminer si une personne est identifiable, il convient de considérer
l'ensemble des moyens en vue de permettre son identification dont dispose ou
auxquels peut avoir accès le responsable du traitement ou toute autre personne».</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn5" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref5" name="_ftn5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[5]</span></span></span></a> Article
226-16 du code pénal</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn6" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref6" name="_ftn6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[6]</span></span></span></a> Les
mesures sont prescrites à l’article 34 de la loi du 6 janvier 1978 : « Le
responsable du traitement est tenu de prendre toutes précautions utiles, au
regard de la nature des données et des risques présentés par le traitement,
pour préserver la sécurité des données et, notamment, empêcher qu'elles soient
déformées, endommagées, ou que des tiers non autorisés y aient accès ».</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn7" style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref7" name="_ftn7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[7]</span></span></span></a> Article
226-17 du code pénal</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn8" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref8" name="_ftn8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[8]</span></span></span></a> Article
226-18 du code pénal</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn9" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref9" name="_ftn9" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[9]</span></span></span></a> Article
226-19 du code pénal</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn10" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref10" name="_ftn10" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[10]</span></span></span></a> Article
226-20 du code pénal</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn11" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref11" name="_ftn11" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[11]</span></span></span></a> Article
226-21 du code pénal</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn12" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref12" name="_ftn12" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[12]</span></span></span></a> Article
226-22 du code pénal</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn13" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref13" name="_ftn13" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[13]</span></span></span></a> Pour
avoir plus de détails lire l’article du 1<sup>er</sup> juillet 2013 de ce blog « le
droit de la SSI n’existe pas »</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn14" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref14" name="_ftn14" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[14]</span></span></span></a> Article
L121-8 du code du travail</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn15" style="text-align: left;">
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref15" name="_ftn15" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[15]</span></span></span></a> Article
432-2 du code du travail</span></span></div>
</div>
<div style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span></div>
<div id="ftn16" style="text-align: left;">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;">
</span></span><br />
<div class="MsoFootnoteText">
<span style="font-size: x-small;"><span style="font-family: Times,"Times New Roman",serif;"><a href="https://www.blogger.com/blogger.g?blogID=131317763857757671#_ftnref16" name="_ftn16" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="color: windowtext; line-height: 115%;">[16]</span></span></span></a> Article
L120-2 du code du travail</span></span></div>
</div>
</div>
3Chttp://www.blogger.com/profile/05032915900452595205noreply@blogger.com0