Présentation

Article

1 - ÉVOLUTION DE LA RÉGLEMENTATION

2 - SÉCURITÉ

  • 2.1 - Impératif juridique : les directives européennes
  • 2.2 - Apport de la cryptographie à clef publique

3 - PROTECTION DES DONNÉES PERSONNELLES : CAS DES ANNUAIRES, DES FAX, DES COURRIELS

  • 3.1 - Annuaires, environnement réseau et protection des données personnelles
  • 3.2 - Prospection et protection des données personnelles

4 - CONCLUSION

| Réf : H5445 v1

Conclusion
Protection des données personnelles et environnement réseau

Auteur(s) : Claudine GUERRIER

Date de publication : 10 oct. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

L'environnement réseau est fortement influencé par l'exigence de sécurité et la protection des données personnelles. Par exemple, toutes les sociétés commerciales, de la start-up à la multinationale, sont sujettes à ces contraintes. Elles doivent déclarer leurs fichiers aux autorités de régulation, être attentives à leurs obligations d'opt in dans leur stratégie de firme et dans leur politique de marketing. Elles doivent respecter leurs clients tout en sécurisant au maximum leurs réseaux. Cette dialectique est parfois difficile à mener mais elle conditionne le devenir des entreprises.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The network environment is strongly influenced by safety and protection of individual data requirements. For instance, all commercial companies, from start-ups to multinational companies are subjected to these constraints. They must declare their data files to regulatory authorities, comply with their opt-in requirements in their company strategy and marketing policy. They must respect their clients whilst safeguarding their networks to the maximum extent possible. Although this dialectic may be difficult to achieve it determines the future of the company.

Auteur(s)

  • Claudine GUERRIER : Institut Telecom/TELECOM Management SudParis (ex-INT)/Defis, Cemantic

INTRODUCTION

Le réseau connaît de nombreuses définitions dans la mesure où la notion apparaît dans de multiples domaines d'utilisation : intelligence économique, organisation d'entreprises, histoire de la philosophie, mathématiques, optique, anatomie, cristallographie, informatique, communications électroniques...

Nous tenterons de cerner le concept dans les technologies de l'information et de la communication. En informatique, un réseau est un ensemble d'appareils électroniques (ordinateurs) géographiquement éloignés les uns des autres. Internet en est l'exemple le plus complexe et le plus connu.

Dans le Code des postes et des communications électroniques, on trouve une définition légale du réseau (article L. 32 du Code des postes et des communications électroniques) :

« 2o Réseau de communications électroniques

On entend par réseau de communications électroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage.

Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle ».

L'environnement réseau est constitué de matériels : commutateurs, imprimantes, et d'utilisateurs. Nous retiendrons les utilisateurs. Ces utilisateurs peuvent être des personnes morales, dont des sociétés commerciales, et des personnes physiques, par exemple les abonnés d'un opérateur de communications électroniques.

Ces personnes morales ou physiques sont directement concernées par la protection des données personnelles. Ces dernières ont été prises en compte par le droit peu après l'apparition de l'informatique grand public et la mise en place de fichiers nominatifs informatisés. Il s'agissait de protéger la vie privée, droit de l'homme référencé par la Déclaration universelle des droits de l'homme, par la Convention européenne de sauvegarde des droits de l'homme (article huit), par le Pacte international des droits civils de 1966, et par la Charte des droits fondamentaux de l'Union européenne.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5445


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Conclusion

L'environnement réseau est donc fortement influencé par l'exigence de sécurité et la protection des données personnelles. Par exemple, toutes les sociétés commerciales, de la start-up à la multinationale, sont sujettes à ces contraintes. Elles doivent déclarer leurs fichiers aux autorités de régulation, être attentives à leurs obligations d'opt in dans leur stratégie de firme et dans leur politique de marketing. Elles doivent respecter leurs clients tout en sécurisant au maximum leurs réseaux. Cette dialectique est parfois difficile à mener mais elle conditionne le devenir des entreprises, non seulement au sein de l'Union européenne, mais encore dans le flux transfrontière des données pour les échanges entre entreprises européennes et étrangères.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RIBIÈRE (G.) -   Paiement sécurisé sur Internet avec le protocole SET.  -  [H 3 578] (2000).

  • (2) - MAIGRON (P.) -   Sécurité des e-mails PGP et S/MIME.  -  [H 5 330] (2003).

  • (3) - GARDIE (M.) -   Annuaires LDAP Aspects sécurité.  -  [H 5 370] (2007).

1 Sources bibliographiques

###

Références

COUPEZ (M.F.) - Vers une signature électronique juridiquement maîtrisée. - Coupez, Communication § Commerce électronique, p. 8, nov. 2002.

JACQUES (M.L.) - Le décret no 2001-272 du 30 mars 2001 relatif à la signature électronique. - La Semaine Juridique Édition Générale, p. 1601, no 36-5, sept. 2001.

GOBUN Va - Pour une problématique notariale des autorités d'information. - JCP N, no 5011, p.1749 et suiv. (1995).

CUSTOS (D.) - * - Droit de l'Informatique et des Télécoms, mars 1998.

Bangeman contre le service universel/service public. - La lettre des télécommunications, no 26, p. 4, Premier rapport sur le service universel des télécommunications (1998).

Ouvrages

BECKETT (B.) - Introduction aux méthodes de la cryptologie. - Éditions Masson (1990).

BENSOUSSAN (A.) - Les télécommunications et le droit. - Hermes (2002).

BOCHUBERG (L.) - Internet et commerce électronique. - Delmas (2001).

FLICHY (P.) - FAUGERE (J.-P.) - TRUCHE (P.) - Administration électronique et protection des données personnelles. - La documentation française (2002).

FRAYSSINET (J.) - Informatique, fichiers et libertés. - Litec (1992).

JEAN-BAPTISTE (M.) - Le marketing on line. - Eyrolles (2007).

JEAN-BAPTISTE (M.) - Créer et exploiter un commerce électronique. - Litec (2000).

LINANT DE BELLEFONDS (X.) - Le droit du commerce électronique. - Que sais-je (2005).

SCHNEIER (B.) - Cryptographie appliquée. - International...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS