Données personnelles : Facebook sous le feu des sanctions

Par Paul BENELLI et Gérard HAAS Après de sévères critiques lors de son rachat de WhatsApp, Facebook doit désormais faire face à une vague de sanctions sans précédent. Ces sanctions, exemplaires, impressionnent tant par leur montant que par leur caractère systématique : 26 Janvier 2016 : Facebook est mis en demeure par la Présidente de la CNIL de…

Développement de dispositifs et d’apps de santé : les bonnes pratiques à adopter

Par Stéphane ASTIER et Jordan RHOUM   Piluliers connectés, bracelets qui comptent les pas ou les battements cardiaques, applications de suivi des régimes alimentaires, d’analyse de la qualité du sommeil ou même de la gestion du diabète… Déjà 43% des Français déclarent utiliser des apps ou des dispositifs e-santé dans leur vie quotidienne. L’e-santé est au…

Cyberattaque mondiale : en route vers le cyberchaos ?

Alors que la France portait au pouvoir son nouveau Président, le monde vient de connaître en ce mois de mai 2017 une cyberattaque majeure dans son étendue et son ampleur. 150 pays touchés, 200 000 ordinateurs infectés par un logiciel de rançon dénommé « WannaCry » exploitant une faille de sécurité dans les systèmes Windows. Les victimes se…

Quatre lettres qui inquiètent les entreprises : GDPR ou RGPD

A un an de l’entrée en vigueur du texte, l’impréparation règne. Ces quatre lettres (« GDPR », ou « RGPD » pour la version française), qui ne suscitaient jusqu’alors que peu de réaction dans les états-majors, sont aujourd’hui le cauchemar de nombreux dirigeants d’entreprise. Dans un an précisément, le règlement général sur la protection des…

Le Transhumanisme : futur de l’Homme ?

Par Gérard HAAS & Laetitia LEVASSEUR Prémunir l’être humain contre les maladies, le perfectionner contre les aléas de la vie, et peut-être un jour lutter contre le vieillissement, telle est l’ambition du transhumanisme. Au-delà de ce dessin philosophique et parfois romanesque, le transhumanisme est aussi un enjeu économique et juridique majeur et actuel qui perd peu…

Décryptage de Greyball, le logiciel secret d’Uber

Par Jordan RHOUM et Gérard HAAS 69 milliards de dollars de valorisation boursière, plus d’un million de chauffeurs présents dans 80 pays du monde accessibles par une unique application et précurseur d’une mutation profonde de l’économie, l’application Uber est un colosse numérique dont la force est incontestable. En revanche, sur le plan éthique, elle est…

Condamnation d’une association de consommateurs pour dénigrement d’une agence de voyage

A propos de T.Com Paris, 8ème chambre, 23 novembre 2016 Le Tribunal de commerce de Paris a condamné une association de consommateurs pour dénigrement à l’encontre d’une agence de voyage en ligne pour les propos des contributeurs diffusés sur son forum de discussion. Une association de consommateurs dénommée « lesarnaques.com » met à la disposition des internautes…

L’ASIP Santé met à jour son référentiel sécurité « PGSSI-S »

Par Stéphane ASTIER et Jordan RHOUM L’ASIP Santé, l’agence française de la santé numérique vient de publier deux nouveaux guides qui viennent compléter le corpus documentaire de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) dédié au sein du secteur sanitaire et médico-social. La PGSSI-S définit les exigences de sécurité qui s’appliquent aux…

La Blockchain, machine à preuve

Par William O’Rorke & Gérard HAAS En 2015, la Blockchain reçoit du très sérieux journal The Economist son diplôme de respectabilité en étant présentée comme « Une machine à confiance » (« The Trust Machine », 31.10.2015, The Economist). Cette nouvelle technologie permet d’échanger de la valeur sans tiers de confiance.     1/ La…

Les recommandations de la CNIL en matière de mots de passe

A propos de la Délibération n° 2017-012 du 19 janvier 2017 de la CNIL portant adoption d’une recommandation relative aux mots de passe La CNIL a toujours été peu convaincue de l’efficacité du contrôle des accès par le seul mot de passe, préférant les certificats électroniques d’authentification ou l’authentification à double facteur. Elle vient néanmoins…