L’analyse de la perquisition numérique nécessite de se poser un certain nombre de questions :

  1. Qu’est ce que la perquisition numérique ?
  2. Dans quels cas une perquisition numérique peut-elle être opérée ?
  3. Quelles sont les modalités  de mise en œuvre d’une perquisition numérique ?
  4. Quels sont les enjeux de la perquisition numérique pour la protection des données ?
  5. Quelles sont les limites d’une perquisition numérique ?

 1.       Qu’est ce que la perquisition numérique ?

La perquisition est une mesure d’enquête qui consiste à rechercher des éléments de preuve d’une infraction, au domicile d’une personne ou dans tous lieux où ils peuvent se trouver. Elle est régie par les articles 706-89 et 706-90 du code de procédure pénale. Ainsi, les éléments de preuve d’une infraction peuvent se trouver dans l’univers numérique.

Lire la suite »

 
Réseau Social

Réseau Social – Photo : Luc Legay, Flickr

Dans un avis du 22 mars 2012, le Groupe de l’article 29 s’est prononcé sur l’utilisation de la reconnaissance faciale sur les sites internet et les services mobiles.

Avant toute publication ou réutilisation d’une photo permettant d’identifier une personne par la technique de reconnaissance faciale, le consentement de la personne concernée devra être obtenu.

Lire la suite »

 

Refusant de créer un précédent, la Cour déboute de ses prétentions la société à caractère pornographique Liberty Media, laquelle accusait un fournisseur wifi de n’en avoir pas sécurisé l’accès après avoir été victime de téléchargements illégaux.

Doit être déclaré responsable « celui qui contribue sciemment à une infraction directe par un autre » ainsi que le prévoit le Copyright Act qui protège le droit d’auteur.

Lire la suite »

 

Suite à une consultation publique lancée fin 2011, la CNIL a publié le 25 juin dernier une recommandation sur le sur le Cloud computing.

Le « Cloud computing » désigne le déport vers «  le nuage Internet  » de données et d’applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s’apparente à la location de ressources informatiques avec une facturation en fonction de la consommation. Le Cloud permet notamment mutualiser les coûts d’hébergement et d’opérations ce qui explique l’intérêt grandissant des sociétés pour cet outil. Il ne s’agit pas d’une simple externalisation informatique.

Qu’il s’agisse d’IaaS – Infrastructure as a Service, de PaaS – Platform as a Service de SaaS (Software as a Service) la recommandation est applicable applicable au cloud privé comme au cloud public ou hybride et touche autant les Les utilisateurs, responsables de traitements au sens de la loi Informatique et libertés, et les fournisseurs de solutions de cloud computing. 

Lire la suite »

 
Anti spam

Antispam, auteur:(c)Indolences, WikiMedia Commons

Le « spamming » ou « spam » est l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière sur des sites web, des forums de discussion ou des annuaires. Le plus souvent ces messages n’ont pas d’adresse valide d’expédition ou de « reply to » et l’adresse de désinscription est inexistante ou invalide.

L’envoi de spam est en principe interdit par la loi. Cette interdiction de principe est posée par l’article L 34-5 du code des postes et communications électroniques qui dispose que : « Est interdite la prospection directe au moyen d’un automate d’appel, d’un télécopieur ou d’un courrier électronique utilisant, sous quelque forme que ce soit les coordonnées d’une personne physique qui n’a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen».

Lire la suite »