jeudi 19 mai 2016

Au nom du formulaire, des outils et du saint-paramétrage

Lorsqu’on évoque avec Facebook la vie privée, la société fondée par Marck Zuckerberg répond formulaires, outils et paramétrage.

D’ailleurs, lorsqu’on évoque avec la même plateforme comme avec d'autres, n’importe quel problème sur tout contenu, la réponse sera toujours cette nouvelle trinité : le formulaire, l'outil et le saint-paramétrages.

Lire la suite...

jeudi 21 avril 2016

Safe Harbour et Privacy Shield pour les nuls

Le 6 Octobre 2015, la Cour de Justice de l’Union Européenne (CJUE) a invalidé le programme Safe Harbor, programme conçu par le Gouvernement des Etats-Unis et conclu avec la Commission européenne en juillet 2000. Depuis lors, un autre vocable a pris place dans le public : Privacy Shield. De quoi s’agit il ? Quels sont les enjeux ? Questions auxquelles nous allons ici répondre. Que chacun se fasse son idée ensuite.

Alice et Bob ont des données à caractère personnel, comme chacun d’entre nous, c’est-à-dire des données susceptibles de les identifier directement ou indirectement. Alice a confié certaines de ses données à un e-marchand auprès duquel elle a procédé à des achats en ligne et s’est inscrite à son programme de fidélité. Bob a confié ses données à son employeur, pour le traitement notamment de sa paie, de sa formation professionnelle, de sa carrière.

Ce faisant, Alice et Bob, citoyens européens, ont des droits vis-à-vis du e-marchand et de l’employeur, qualifiés de responsable de traitement. Ces responsables doivent assurer la sécurité et la confidentialité des données traitées vis-à-vis de tiers non autorisés. Ils ont dû également déclarer leur traitement à la CNIL et à ce titre, ont déclaré une finalité du traitement, une durée de conservation de données notamment, qu’ils doivent respecter sous peine de sanctions pénales prononcées par un Tribunal correctionnel ou de sanctions pour non-conformité prononcées par la CNIL.

Enfin, le e-marchand et l’employeur ont l’obligation de par la Loi de ne pas « procéder ou de faire procéder à un transfert de données à caractère personnel faisant l'objet ou destinées à faire l'objet d'un traitement vers un Etat n'appartenant pas … » à l’Union européenne. A défaut, ces responsables de traitement sont passibles de sanctions prévues au Code pénal.

Lire la suite...

dimanche 13 mars 2016

Facebook a du cœur

Par une décision du 26 Janvier 2016 qu’elle a rendu public, la CNIL a mis en demeure les Sociétés Facebook Inc. et Ireland, de se conformer à la Loi informatique et libertés.

Dans ses Conditions de services en vigueur à la date où sont écrites ces lignes , le réseau social affirme en tête de son document, en article 1 intitulé « confidentialité », que « le respect de votre vie privée nous tient à cœur ».

Il faut croire que ce cœur n’est pas assez grand pour la CNIL. L’Autorité française a ainsi listé une liste impressionnante de manquements à la Loi qu’elle reproche à la Société fondée par Mark Zuckerberg.

Lire la suite...

lundi 8 février 2016

Max Schrems, je t’aime

Que c’est beau l’Etat de droit !

Un jeune étudiant en droit de nationalité autrichienne, devenu entre-temps Avocat, du nom de Marx Schrems, a pu seul renverser 15ans d’un accord conclu par la Commission européenne en Juillet 2000, avec le Gouvernement des Etats-Unis.

Cet accord avait pour nom le Safe Harbor.

Cet accord bradait les droits des citoyens européens en matière de protection de leurs données personnelles et créait une concurrence déloyale à l’encontre de l’industrie européenne.

Pendant que les entreprises européennes étaient écrasées de contraintes réglementaires pour assurer la protection des données personnelles, leurs concurrents américains prenaient de vagues engagements de conformité, peu contrôlés et jamais sanctionnés, en simplement s’inscrivant sur une liste tenue par le Department of Commerce avec la bénédiction de la Commission européenne.

Pire encore, sait on que la NSA, tant décriée en Europe depuis les révélations Snowden et le programme Prism surveille en réalité peu par elle-même. La vraie surveillance est le fait de certaines grandes entreprises américaines qui collaborent avec leurs autorités publiques et font leurs petites et grandes affaires de cette collecte d’informations, dans la légalité apparente européenne, grâce au … Safe Harbor.

Lire la suite...

dimanche 20 décembre 2015

Le contrat, ce petit être

Le contrat est partout.

On le retrouve pour l’achat quotidien de la baguette de pain jusqu’à l’opération d’investissement la plus complexe impliquant une société multinationale cotée en bourse.

Pourtant, quoi qu’on en pense, le contrat est le plus souvent informel. C’est le cas de l’achat de la baguette.

Or, il n’en est pas moins contrat, le droit étant gouverné par le principe dit du consensualisme qui veut que deux personnes s’accordant sur une « chose » et un prix, le contrat est alors juridiquement conclu.

Mais le contrat peut aussi être formalisé par écrit, que ce soit sur support papier ou sous forme électronique.

Lire la suite...

mardi 29 septembre 2015

Faut il croire au Freedom, Act ?

Le 2 Juin 2015, le 114ème Congrès des Etats-Unis d’Amérique votait la Loi intitulée USA FREEDOM ACT.

Le jour suivant, France Info titrait : Etats-Unis : le Freedom Act met fin à la surveillance de masse à grande échelle .

Car en effet, ce nouveau texte de Loi était présenté comme le remplaçant du fameux USA PATRIOT ACT de 2001, mettant fin à ce que certains dénonçaient comme des excès de surveillance de l’Oncle Sam sur l’ensemble de la planète terre.

Qu'en est il réellement ?

Lire la suite...

jeudi 13 août 2015

Le carabinier, Google et moi

Cette année, nous avons décidé de visiter l’Italie et la région d’Emilie-Romagne.

Alors que nous entrions en voiture dans la petite ville de Ferrara, je m’approchais d’un policier en faction pour lui demander mon chemin.

Celui-ci répondait à ma question et, en prime … me demandait en retour mes papiers.

Est-ce ma tête qui ne lui revenait pas, mes lunettes noires, ou une crise d’autorité mal placée ? Je me promettais en tous cas en moi-même de ne plus jamais demander mon chemin à quelque policier que ce soit dans le monde.

Bien qu’étant au volant, je ne disposais avec moi d’aucun document d’identité, sauf les papiers du véhicule loué.

Lire la suite...

dimanche 28 juin 2015

Le vol est un délit informatique ?

Le 20 Mai dernier, la Cour de cassation a rendu son verdict dans l’affaire dite Bluetouff.

Pour avoir saisi une requête sur le moteur de recherches Google, puis avoir suivi un des liens proposés en réponse, avoir téléchargé des documents accessibles au public alors qu’ils s’y trouvaient du fait de l’erreur d’un organisme public, le journaliste Bleutouff a été condamné pour le délit pénal de maintien frauduleux dans un système de traitement automatisé de données prévu à l’article 323-1 du Code pénal.

Il écope de 3.000 euros d’amende et d’une inscription au casier judiciaire.

Notre propos n’est pas ici de commenter cette partie de la décision. Un recours devant la Cour européenne des droits de l’homme se prépare, car dans la multitude de problèmes posés par cet arrêt, la liberté d’expression est ici et dans ce cas, également concernée. Nous y reviendrons.

Mais comme s’il fallait s’assurer à tout prix que Bluetouff n’échapperait pas à son sort, la Cour d’appel approuvée par la Cour de cassation, y a ajouté un second délit, le vol de données.

C’est bien la première fois que de manière aussi claire, la plus haute cour de justice française consacre le « vol de données », c’est-à-dire le vol d’une chose immatérielle.

A-t-on bien compris l’enjeu et les conséquences d’un tel revirement, qui apparaît à première vue purement technique ? Nous allons expliquer ici ces enjeux et conséquences.

Lire la suite...

mardi 19 mai 2015

Logiciels libres : liberté égalité contaminé ?

Si le logiciel libre s’incarnait en une personne, nul doute qu’il pourrait intenter quantité d’actions en diffamation devant les Tribunaux.

En effet, on entend dans certains milieux beaucoup de contre-vérités et d’approximations sur le phénomène du logiciel libre.

Certaines de ces critiques ne sont pas sans arrières pensées, car le logiciel libre vient mordre sur un modèle propriétaire qui doit apprendre à cohabiter avec lui.

Le logiciel libre se définit habituellement comme un logiciel distribué en son code source et selon une licence libre, par opposition au logiciel propriétaire diffusé en code objet selon la licence d’un éditeur. De notre point de vue, les deux types de logiciels devraient pouvoir coexister (pour une définition plus complète voir le site de l’AFUL ).

Les logiciels libres sont désormais bien partout.

Lire la suite...

jeudi 23 avril 2015

L’Europe ne doit pas laisser le nuage informatique lui échapper (Tribune publiée dans Le Monde du 20 Avril 2015)

Il existe une version technologique de la théorie du complot selon laquelle le cloud computing serait la nouvelle arme de domination du monde par les Etats-Unis.

S’agit-il d’une nouvelle élucubration complotiste ou d’une théorie sérieuse ? A l’heure de la transformation numérique de nos sociétés où bon nombre de nos activités économiques, sociales et citoyennes se déplacent sur les réseaux numériques, ne doit-on pas se poser la question de notre dépendance vis-à-vis de l’outil numérique et de savoir qui en tire vraiment les ficelles ?

Lire la suite...

samedi 28 mars 2015

Cybersécurité : du délit informatique au délit astucieux ?

On peut dire que de manière traditionnelle, le délit informatique se définie comme un délit commis au moyen de l’informatique.

Qualifié de fraude informatique à la fin des années 80, cette typologie de délits a eu droit à son préfixe « cyber » dans les années 2000, pour devenir cybercriminalité.

On parle aujourd’hui de cybersécurité.

Ce glissement terminologique cache des évolutions plus profondes.

Par exemple, le rôle des juristes a considérablement évolué. Ils interviennent désormais en amont où ils évaluent les risques. Ils interviennent également après l'attaque, pour aider à l'enquête et organiser les choses pour que la victime ne devienne pas ... responsable.

Parmi ces évolutions, on constate aussi le développement d’une délinquance qui pourrait être qualifiée d’astucieuse, combinant harmonieusement l’informatique et les moyens du monde physique.

Lire la suite...

vendredi 27 février 2015

Intervention d'Olivier Iteanu au Sénat

La gouvernance Internet est le concept créé par les américains pour dominer Internet. En Europe, on parle de réglementation, de régulation, mais le terme "gouvernance" nous est inconnu. Derrière ce marketing de la Law Intelligence, il est surtout lourd de sens. 

Il signifie  que la Loi est en compétition et même dominée par la technique et les "lois" de l'économie. Or, la seule norme démocratique de ce monde est bien la Loi.

Si on veut que l'intérêt général reprenne le dessus, tous les paradigmes du monde Internet sont à revoir.

Lire la suite...

mardi 24 février 2015

Détournement de données de l’entreprise, condamnation d’un salarié pour abus de confiance

La solution juridique peut paraître extrême par sa sévérité.

Le délit d'abus de confiance est en effet puni des peines maximales de 3 ans de prison et de 375.000 d'amende. Il s'agit donc d'une infraction lourde.

Pourtant, à y regarder de plus près, cette décision est bien conforme à la lente évolution de la jurisprudence de la Cour de cassation française depuis 15ans.

Lire la suite...

lundi 12 janvier 2015

Le Patriot Act à la française existe, je l’ai rencontré

Depuis les évènements tragiques de Charlie Hebdo, de Montrouge et de l’HyperCasher de la Porte de Vincennes, des voix s’élèvent pour demander un « Patriot Act à la française ».

Comme d’habitude, ces zélateurs n’ont simplement pas pris la peine de s’intéresser à l’état du droit tel qu’il existe dans notre pays.

S’ils l’avaient fait, ils sauraient que ce Patriot Act à la française existe bien.

Lire la suite...

dimanche 14 décembre 2014

Cybersécurité, une obligation de résultat ?

Chacun conviendra qu’il est absurde de considérer que la sécurité en général et plus particulièrement celle attachée aux systèmes d’information, soit soumise à une obligation de résultat.

Aucune technologie, aucun système de défense, n’est capable de garantir une fiabilité à 100% contre toute attaque. L’éditeur d’une solution ou le prestataire qui prétendrait le contraire doit susciter la plus grande méfiance sur son honnèteté.

L’esprit humain est ainsi fait, et c’est tant mieux, qu’un jour ou l’autre, l’attaquant, venu de l’extérieur ou plus encore, de l’interne, trouve le moyen de contourner les meilleurs protections techniques et organisationnelles mises en place.

Lire la suite...

jeudi 16 octobre 2014

Quand Lucienne et le fisc ont des recettes fiscales étonnantes

Connaissez vous la nouvelle égérie de l'administration fiscale française ?

Son nom : Lucienne ou mamie star Lucienne.

La vidéo (3ème opus) publiée sur YouTube, commence comme suit:

Oh, là, là, ça a l'air compliqué çà !

On est tenu en haleine.

Canard façon andalouse ... trop compliqué, je ferai ça plus tard ! Par contre, payer et gérer ses impôts en ligne, c'est super simple et pratique ! Allez ! Je vais vous expliquer !

Lire la suite...

dimanche 21 septembre 2014

BNP, sommes-nous tous devenus américains ?

On n’a probablement pas suffisamment analysé les conséquences du paiement par la banque française BNP à l’Etat américain, d’une amende de plus de 8,8 milliards de dollars (tout de même) pour avoir mené des transactions financières de 2000 à 2010 avec Cuba, la Lybie et l’Iran.

Ainsi donc une banque européenne et française était poursuivie par la justice américaine pour des transactions opérées de Genève, Milan, Paris, Rome, c’est-à-dire d’Europe, et de Singapour, c’est à dire d’Asie, avec trois pays d’Amérique du Sud, d’Afrique et d’Asie.

Mais comment les Etats-Unis pourraient-ils sanctionner de telles opérations quand aucun élément de territorialité ne concerne le pays de l’Oncle Sam, tout lui étant extérieur ?

Comment se fait-il que la justice américaine s’estime compétente, quand, de surcroît, la banque est européenne et aucun justiciable américain n’est directement concerné ?

La réponse officielle : les transactions ont été réalisées en dollars américains.

Lire la suite...

dimanche 27 juillet 2014

La Loi est-elle toujours l’avenir du droit ?

Chaque étudiant en droit l’a appris : la Loi est la première source du droit.

L’autre source du droit est la jurisprudence, les décisions rendues par les Tribunaux et Cours, à laquelle le droit anglo-saxon reconnaît quant à lui un rôle prééminent.

Enfin, on reconnait à la Doctrine un rôle indirect de source du droit : il s’agit des articles, études, analyses, commentaires, publiés par les Professeurs de Droit, les Avocats, les juges. Ils sont source indirecte du droit, car ils viennent influencer tant le législateur que le juge.


Mais la Loi a-t ’il encore ce rôle prédominant que lui prêtent toujours, les manuels de droit ?

Lire la suite...

lundi 26 mai 2014

Quand l’open source donne une meilleure garantie juridique que le logiciel propriétaire

On fait souvent le grief au logiciel open source de ne pas apporter de garanties juridiques suffisantes à son utilisateur.

De nombreuses entreprises ou organisations renoncent ainsi à l’open source car ils disent manquer de garantie sur la paternité de son ou ses auteurs déclarés.

Ils se plaignent également de la mauvaise lisibilité de la ou des licences open source associées au logiciel concerné et, là encore, des garanties juridiques qui semblent faibles.

Ces craintes sont parfois infondées, comme le démontre ce cas vécu.

Lire la suite...

mercredi 16 avril 2014

Enquête judiciaire et informations personnelles

Généralisation de la videosurveillance, de la géolocalisation, captation des données prédictives collectées et conservées par les géants du web etc. ...

Les enquêteurs auraient tort de se priver d'une telle masse d'informations.

Mais quand on est enquêteur, n'y a t'il pas des limites à respecter ?

Et peut on tout utiliser ?

Lire la suite...

- page 1 de 9