Journée de la famille
Le 30 juin 2010, le cabinet a organisé la Journée de la famille. Cette journée porte ouverte aux familles leur a permis de visiter le cabinet. Les enfants ont ainsi fait connaissance avec le bureau de leurs parents.
Le 30 juin 2010, le cabinet a organisé la Journée de la famille. Cette journée porte ouverte aux familles leur a permis de visiter le cabinet. Les enfants ont ainsi fait connaissance avec le bureau de leurs parents.
Lors de l’examen du projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2),les sénateurs ont validé le blocage des sites pédopornographiques,
Les fournisseurs d’accès à Internet peuvent appliquer la ou les mesures de filtrage de leur choix pour empêcher l’accès à certains sites à leurs abonnés
Petit-déjeuner du 15 septembre 2010 – Alain Bensoussan et Chloé Torres ont coanimé un petit-déjeuner débat sur le bilan d’activité 2009 de la Cnil. Ce bilan d’activité publié le 17 juin, met en exergue les nombreux faits marquants de cette année et évoque les futurs thèmes de réflexion de la Commission. En effet, de nombreux types d’organismes et traitements figuraient au programme 2009.
L’édito de la Lettre juristendance Informatique et Télécoms septembre 2010 recense les éléments marquants du rapport d’activité 2009 de l’Autorité de la concurrence, paru le 6 juin 2010. Il s’agit du premier rapport publié depuis que l’Autorité a succédé au Conseil de la concurrence.
Pour harmoniser la pratique des opérateurs de téléphonie mobile, l’Arcep propose d’encadrer les modalités de résiliation des abonnements avant la fin du douzième mois.
Le groupe de travail de l’article 29 a adopté, le 12 juillet 2010, un document apportant d’utiles précisions quant à l’application des clauses contractuelles types issues de la décision 2010/87/UE du 5 février 2010. En particulier, il rappelle le principe selon lequel les clauses contractuelles type sont inapplicables dans la situation dans laquelle le responsable et le sous-traitant sont établis dans l’EEE
Informatique et libertés Flux transfrontières Flux transfrontières : de nouvelles clauses contractuelles types La Commission européenne a adopté, le 5 février 2010, de nouvelles clauses contractuelles permettant d’encadrer les flux transfrontières de données à caractère personnel vers des sous-traitants établis dans un pays n’offrant pas un niveau de protection adéquat. En permettant d’encadrer les transferts de « sous-traitant » vers « sous-traitant », les nouvelles clauses, prennent mieux en compte le recours croissant à l’externalisation et au « cloud computing » (littéralement, informatique dans les nuages). Ces nouvelles clauses remplaceront, à compter du 15 mai 2010, les clauses contractuelles types résultant de la décision 2002/16/CE du 27 décembre 2001. Aux termes de ces clauses un sous-traitant qui souhaite à son tour sous-traiter le traitement des données à caractère personnel devra au préalable obtenir l’accord écrit de l’exportateur pour le compte duquel les données sont transférées hors Union européenne. Par ailleurs, le contrat conclu entre le sous-traitant initial et le sous-traitant ultérieur devra imposer à ce dernier les mêmes obligations que celles auxquelles le sous-traitant initial est soumis. Un audit des contrats de sous-traitance devra donc être réalisé afin d’assurer, le cas échéant, leur mise en conformité à ces nouvelles dispositions. De même, un avenant aux conventions de flux transfrontières conclues avec des sous-traitants avant le 15 mai 2010 devra être rédigé, afin de prendre en compte le cas d’une sous-traitance ultérieure effectuée dans un pays tiers. Décision 2010/87/UE de la Commission européenne du 5 février 2010
Informatique et libertés Flux transfrontières Etablir des règles internes de flux transfrontières intra groupe : le G29 prescrit des règles Pour aider les entreprises à établir des règles internes d’entreprise contraignantes (BCR ou Binding Corporate Rules) conformes aux exigences européennes, le groupe de travail « article 29 », organe consultatif européen indépendant sur la protection des données et de la vie privée, a publié, le 24 juin 2008, deux documents de travail récapitulant l’ensemble des obligations leur incombant. Le premier document de travail WP 153 est un tableau récapitulatif permettant de visualiser les informations qui doivent impérativement figurer dans les règles internes (BCR) et les informations qui doivent être transmises à l’autorité compétente en matière de protection des données en vue de l’approbation des règles internes, à savoir la Cnil. Le second document de travail WP 154, présente le squelette de règles internes (BCR) qui pourraient être adoptées au regard de l’ensemble des informations impératives présentées dans le premier document. Les BCR devront être adaptées afin de prendre en compte la structure du groupe auquel elles s’appliquent, les opérations de traitement que les filiales effectuent et les politiques et procédures qu’elles mettent en oeuvre pour protéger les données à caractère personnel. Document de travail WP 153 du 24 juin 2008 Document de travail WP 154 du 24 juin 2008 (Mise en ligne Novembre 2008)
A l’heure où l’Hadopi est sur le point d’envoyer ses premiers courriers d’avertissement, il reste encore quelques points à résoudre.
Le courrier électronique privé au bureau (Alain Bensoussan pour Radio Classique, le 26 décembre 2008)
Les SMS et e-mails sont-ils des moyens de preuve licites en matière de divorce ? (Alain Bensoussan pour Le Figaro , le 8 janvier 2009)
Les collectivités territoriales : un nouvel acteur des télécoms ? (Frédéric Forster pour Localtis.info, le 12 mai 2010)
Comment Facebook aide les Etats à piéger les fraudeurs (Interview de Alain Bensoussan, LeFigaro.fr, le 25 novembre 2009)
Le droit à l’oubli sur internet en question» (Interview d’Alain Bensoussan, LesInrocks.com, le 27 novembre 2009)
Maître Alain Bensoussan, interviewé le 18 mai 2010 par Valérie Expert pour LCI, nous parle des dangers des réseaux sociaux et des dérives sur internet. On en parle : protéger sa vie privée sur internet (Voir la vidéo sur TF1)
La juridiction prud’homale est totalement incompétente pour connaître d’une demande d’indemnisation qui a pour objet la cession des droits de propriété et d’utilisation d’un logiciel créé par un salarié avant son embauche dans une entreprise, dès lors que toutes les contestations relatives à des droits d’auteur relevant des juridictions de l’ordre judiciaire sont de la compétence exclusive du Tribunal de Grande Instance.
Une société dont l’activité est la vente de meubles aux enchères a constaté qu’une autre société, donnant accès à un fond de catalogues de ventes publiques d’œuvres d’art sur son site internet, a reproduit certains de ses catalogues, sans son autorisation.
Une base de données nationale visant à recenser les divers acteurs et les projets en cours dans le domaine de l’e-santé est actuellement développée par l’Asip Santé. La construction de cet outil est menée en concertation avec les principaux acteurs et représentants du secteur (FEIMA, SYNTEC Informatique, FIEEC, LESISS, SNITEM, GIXEL).
L’édito de la Lettre juristendance Informatique et libertés septembre-octobre 2010 met l’accent sur la pratique dite du « crédit scoring », une pratique très encadrée car considéré comme potentiellement attentatoire aux droits et libertés individuelles des demandeurs de crédit.
Va-t-on vers la fin de la saga Oracle Faurecia cencernant la validité des clauses exonératoires et limitatives de responsabilité ?
Conformément aux dispositions de l’article 17 de la loi du 3 janvier 2008 pour le développement de la concurrence au service des consommateurs (loi Chatel), l’Arcep a établi un rapport sur les conditions dans lesquelles cette loi a effectivement été mise en œuvre par les opérateurs de communications électroniques et sur l’impact qu’elle a pu avoir sur le fonctionnement des marchés de détail au bénéfice des consommateurs.
Le 17 octobre 2007, le Sénat a adopté en deuxième lecture et sans modification le projet de loi de lutte contre la contrefaçon. La loi a été promulguée le 29 octobre 2007 sous le numéro 2007-1544 et publiée au Journal Officiel le lendemain.
Le rapport d’activité 2009 de l’Observatoire de la sécurité des cartes de paiement a été rendu public le 13 juillet dernier.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |