Présentation
RÉSUMÉ
L'environnement réseau est fortement influencé par l'exigence de sécurité et la protection des données personnelles. Par exemple, toutes les sociétés commerciales, de la start-up à la multinationale, sont sujettes à ces contraintes. Elles doivent déclarer leurs fichiers aux autorités de régulation, être attentives à leurs obligations d'opt in dans leur stratégie de firme et dans leur politique de marketing. Elles doivent respecter leurs clients tout en sécurisant au maximum leurs réseaux. Cette dialectique est parfois difficile à mener mais elle conditionne le devenir des entreprises.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The network environment is strongly influenced by safety and protection of individual data requirements. For instance, all commercial companies, from start-ups to multinational companies are subjected to these constraints. They must declare their data files to regulatory authorities, comply with their opt-in requirements in their company strategy and marketing policy. They must respect their clients whilst safeguarding their networks to the maximum extent possible. Although this dialectic may be difficult to achieve it determines the future of the company.
Auteur(s)
-
Claudine GUERRIER : Institut Telecom/TELECOM Management SudParis (ex-INT)/Defis, Cemantic
INTRODUCTION
Le réseau connaît de nombreuses définitions dans la mesure où la notion apparaît dans de multiples domaines d'utilisation : intelligence économique, organisation d'entreprises, histoire de la philosophie, mathématiques, optique, anatomie, cristallographie, informatique, communications électroniques...
Nous tenterons de cerner le concept dans les technologies de l'information et de la communication. En informatique, un réseau est un ensemble d'appareils électroniques (ordinateurs) géographiquement éloignés les uns des autres. Internet en est l'exemple le plus complexe et le plus connu.
Dans le Code des postes et des communications électroniques, on trouve une définition légale du réseau (article L. 32 du Code des postes et des communications électroniques) :
« 2o Réseau de communications électroniques
On entend par réseau de communications électroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage.
Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle ».
L'environnement réseau est constitué de matériels : commutateurs, imprimantes, et d'utilisateurs. Nous retiendrons les utilisateurs. Ces utilisateurs peuvent être des personnes morales, dont des sociétés commerciales, et des personnes physiques, par exemple les abonnés d'un opérateur de communications électroniques.
Ces personnes morales ou physiques sont directement concernées par la protection des données personnelles. Ces dernières ont été prises en compte par le droit peu après l'apparition de l'informatique grand public et la mise en place de fichiers nominatifs informatisés. Il s'agissait de protéger la vie privée, droit de l'homme référencé par la Déclaration universelle des droits de l'homme, par la Convention européenne de sauvegarde des droits de l'homme (article huit), par le Pacte international des droits civils de 1966, et par la Charte des droits fondamentaux de l'Union européenne.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Évolution de la réglementation
-
Les premiers textes afférents à la protection des données personnelles datent de 1974, avec le Privacy Act américain qui concerne exclusivement le secteur public. Plusieurs lois apparaissent sur le continent européen dans les années mille neuf cent soixante-dix en Suède, en Allemagne, et en France, le 6 janvier 1978, avec la loi dénommée « Informatique et liberté ». Là aussi, une distinction est établie entre fichiers publics et fichiers privés. À cette époque, l'État semble seul susceptible de mettre à mal la vie privée et les libertés individuelles via les fichiers automatisés.
-
La Convention du Conseil de l'Europe sur la protection des données personnelles a été adoptée le 28 janvier 1981 à Strasbourg et a été ratifiée progressivement dans le temps par de nombreux États. Son but est de garantir sur le territoire de chaque État, à toute personne physique, quelles que soient sa nationalité ou sa résidence, le respect de ses droits et de ses libertés fondamentales. Elle adopte les principes de loyauté, de finalité, d'exactitude.
La Convention a-t-elle un effet direct ? Certains doctrinaires répondent par la négative. D'autres juristes considèrent que la Convention possède plus qu'une fonction directe. Un arrêt du Conseil d'État semble admettre la possibilité d'invocation directe (CE18 novembre 1992, Licra AJDA 1993 no 3 p. 213, note Litterser).
-
Par ailleurs, le Conseil de l'Europe a conçu des recommandations qui sont des points de repères pour les divers pays européens. Il convient de citer notamment :
-
la recommandation no R(81)1 du 23 janvier 1981 afférente à des banques de données médicales automatisées ;
-
la recommandation no R(83)10 du 23 septembre 1983 sur la protection des données personnelles utilisées à des fins de recherche scientifique et de statistiques ;
-
la recommandation no R(85) du 25 octobre 1985 sur la protection des données personnelles à des fins de marketing direct ;
-
la recommandation no R(90)19 du 13 septembre 1990 sur la protection des données personnelles usitées à des fins de paiement.
En 1990, il est évident que les fichiers privés, qui font l'objet de transactions journalières sont aussi potentiellement...
-
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Évolution de la réglementation
BIBLIOGRAPHIE
###
Références
COUPEZ (M.F.) - Vers une signature électronique juridiquement maîtrisée. - Coupez, Communication § Commerce électronique, p. 8, nov. 2002.
JACQUES (M.L.) - Le décret no 2001-272 du 30 mars 2001 relatif à la signature électronique. - La Semaine Juridique Édition Générale, p. 1601, no 36-5, sept. 2001.
GOBUN Va - Pour une problématique notariale des autorités d'information. - JCP N, no 5011, p.1749 et suiv. (1995).
CUSTOS (D.) - * - Droit de l'Informatique et des Télécoms, mars 1998.
Bangeman contre le service universel/service public. - La lettre des télécommunications, no 26, p. 4, Premier rapport sur le service universel des télécommunications (1998).
Ouvrages
BECKETT (B.) - Introduction aux méthodes de la cryptologie. - Éditions Masson (1990).
BENSOUSSAN (A.) - Les télécommunications et le droit. - Hermes (2002).
BOCHUBERG (L.) - Internet et commerce électronique. - Delmas (2001).
FLICHY (P.) - FAUGERE (J.-P.) - TRUCHE (P.) - Administration électronique et protection des données personnelles. - La documentation française (2002).
FRAYSSINET (J.) - Informatique, fichiers et libertés. - Litec (1992).
JEAN-BAPTISTE (M.) - Le marketing on line. - Eyrolles (2007).
JEAN-BAPTISTE (M.) - Créer et exploiter un commerce électronique. - Litec (2000).
LINANT DE BELLEFONDS (X.) - Le droit du commerce électronique. - Que sais-je (2005).
SCHNEIER (B.) - Cryptographie appliquée. - International...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive