Procès du transhumanisme : la justice fait un bond dans l’avenir.

Par Clarisse Andry,Rédaction du Village de la Justice. C’est un voyage dans le futur qui avait lieu le 22 juin à la cour d’appel de Paris. Une équipe d’avocats, de magistrats et de professeurs de droit ont organisé un procès fictif, ayant pour thématique le transhumanisme. Par ce biais, les participants ont ainsi amené l’assistance à réfléchir…

L’impact de la réforme du droit des obligations sur les contrats digitaux – La Revue des Juristes de Sciences Po

Gérard Haas, Stéphane Astier et Paul Benelli ont participé à la rédaction de la revue n°13 des Juristes de Sciences Po « Le nouveau droit des obligations à l’épreuve de la pratique ». Si la réforme du droit des obligations du 10 octobre 2016 codifie à droit constant l’œuvre prétorienne, elle est également le vecteur d’innovations pour…

GDPR : Comment sensibiliser sa Direction ?

Par Gérard HAAS & Stéphane ASTIER L’ensemble des acteurs publics et privés voit arriver à grands pas l’entrée en vigueur du Règlement Général Européen pour la Protection des données (GDPR)[1]. Il ne reste plus que quelques mois pour être en mesure de justifier de la conformité de ses traitements, de la désignation d’un DPO[2] ou encore…

Protection des données personnelles des salariés : comment être en conformité le jour J avec le RGDP ?

Le Big data est désormais au cœur des préoccupations de toutes les entreprises : quels enjeux en matière de RH ? en matière de relations sociales ? en matière de communication sociale ?  Quelles solutions développer ? Quelles sont les nouvelles obligations des entreprises en matière de protection des données personnelles des salariés ? Le…

Cyberattaque mondiale : en route vers le cyberchaos ?

Alors que la France portait au pouvoir son nouveau Président, le monde vient de connaître en ce mois de mai 2017 une cyberattaque majeure dans son étendue et son ampleur. 150 pays touchés, 200 000 ordinateurs infectés par un logiciel de rançon dénommé « WannaCry » exploitant une faille de sécurité dans les systèmes Windows. Les victimes se…

Les syndicats peuvent-ils notifier par voie électronique leur opposition à un accord collectif ?

En France, les normes sociales (condition d’emploi, de travail et de garanties sociales) peuvent faire l’objet d’une négociation collective entre les employeurs et les employés, entre les organisations patronales et les organisations syndicales. La convention collective détermine l’ensemble des conditions de travail et des garanties sociales. L’accord collectif ne porte que sur quelques-uns de ces…

Quatre lettres qui inquiètent les entreprises : GDPR ou RGPD

A un an de l’entrée en vigueur du texte, l’impréparation règne. Ces quatre lettres (« GDPR », ou « RGPD » pour la version française), qui ne suscitaient jusqu’alors que peu de réaction dans les états-majors, sont aujourd’hui le cauchemar de nombreux dirigeants d’entreprise. Dans un an précisément, le règlement général sur la protection des…

Le Transhumanisme : futur de l’Homme ?

Par Gérard HAAS & Laetitia LEVASSEUR Prémunir l’être humain contre les maladies, le perfectionner contre les aléas de la vie, et peut-être un jour lutter contre le vieillissement, telle est l’ambition du transhumanisme. Au-delà de ce dessin philosophique et parfois romanesque, le transhumanisme est aussi un enjeu économique et juridique majeur et actuel qui perd peu…

L’ASIP Santé met à jour son référentiel sécurité « PGSSI-S »

Par Stéphane ASTIER et Jordan RHOUM L’ASIP Santé, l’agence française de la santé numérique vient de publier deux nouveaux guides qui viennent compléter le corpus documentaire de la Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S) dédié au sein du secteur sanitaire et médico-social. La PGSSI-S définit les exigences de sécurité qui s’appliquent aux…

Les recommandations de la CNIL en matière de mots de passe

A propos de la Délibération n° 2017-012 du 19 janvier 2017 de la CNIL portant adoption d’une recommandation relative aux mots de passe La CNIL a toujours été peu convaincue de l’efficacité du contrôle des accès par le seul mot de passe, préférant les certificats électroniques d’authentification ou l’authentification à double facteur. Elle vient néanmoins…