Pourquoi rédiger un Plan d’Assurance Sécurité ?

Par Stéphane ASTIER et Marine BONNEAUD En matière informatique, formaliser un plan d’assurance sécurité (PAS) est stratégique au stade de l’avant-vente. Le PAS permet en effet à un prestataire de service informatique de présenter à ses clients ou prospects les règles qu’il s’impose, et par conséquent les garanties qu’il offre, en termes de sécurité informatique. Pour…

Pourquoi désigner un DPO ?

Par Gérard HAAS et Stéphane ASTIER Le Délégué à la Protection des Données (DPO) est une nouvelle fonction introduite par le Règlement européen 2016/679 du 27 avril 2016 relatif à la protection des données à caractère personnel. Dépassant de loin les fonctions des Correspondants Informatique et Libertés (CIL), le DPO a vocation à se généraliser grâce à…

5 raisons de mener une Etude d’Impact

Et avec Jean-Philippe SOUYRIS et Stéphane ASTIER L’Etude d’Impact sur la vie privée ou PIA (Privacy Impact Assessment) est une obligation introduite par le règlement européen 2016/679 du 27 avril 2016 relatif à la protection des données à caractère personnel. Il s’agit d’un document clé dans le cadre de la gestion des risques liés au…

Renforcement des impératifs de sécurité informatique au niveau Européen : la Directive NSI

Par Stéphane ASTIER et Marine BONNEAUD La réglementation du marché numérique s’accélère, en Europe comme en France. Ainsi, le 6 juillet 2016, le Parlement Européen a adopté la Directive NSI (Network Security and Information) en vue de sécuriser le marché numérique et de consolider la confiance des citoyens et des consommateurs dans l’économie numérique à l’échelle européenne. Augmentant les…

Extension des contrôles de la CNIL en matière de Cookies aux partenaires des éditeurs de site

La Commission Nationale de l’Informatique et des Libertés (CNIL) a annoncé le 27 juillet 2016 étendre ses contrôles en matière de cookies aux partenaires des éditeurs de sites Internet, à savoir les annonceurs, les régies publicitaires et tous tiers intervenant dans la publicité ciblée. Cette décision a été prise après avoir constaté que les éditeurs…

Vendetta numérique et droit pénal

Par Gérard HAAS et Jean-Philippe SOUYRIS A l’instar du revenge porn illustré par une récente décision, l’imagination des ex-conjoints couplée aux usages des nouvelles technologies donne naissance à de nouvelles pratiques. Si le revenge porn permet de caractériser l’infraction d’atteinte à la représentation de la personne prévue à l’article 226-1 du Code pénal, un récent arrêt de…

Gestion des habilitations d’accès aux Systèmes d’Information de Santé

Par David GRANEL et Stéphane ASTIER Les structures des secteurs sanitaire et médico-social sont soumises à des obligations légales et réglementaires de contrôles d’accès aux données. Dans le but d’atteindre ces objectifs l’ASIP Santé  a élaboré dans le cadre de la PGSSI-S, un guide intitulé « Gestion des habilitations d’accès au SI » qui propose un ensemble de…

Droit à l’oubli et liberté d’expression à l’épreuve de l’anonymisation

Par Gérard HAAS et Marie d’Auvergne Les récentes actualités en matière de droit à l’oubli numérique relancent le débat sur l’équilibre entre droit à l’oubli et respect de la vie privée d’une part, et droit à l’information et liberté d’expression d’autre part. Dès 2001 et une délibération sur la diffusion de données personnelles sur Internet…

Blocage administratif des sites : un bilan plutôt positif

Par Gérard HAAS et Jean-Philippe SOUYRIS Depuis la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, l’autorité administrative peut faire procéder au blocage et au déréférencement des sites Internet provoquant à des actes de terrorisme ou en faisant l’apologie ainsi que des sites contenant des représentations de mineurs à…