Comnet media sociaux
-
Upload
esc-rennes-school-of-business -
Category
Business
-
view
525 -
download
0
description
Transcript of Comnet media sociaux
COMNETQuelques questions juridiques liées à l’usage des
média sociaux
Jacques Folon
SOURCE: http://ictkm.files.wordpress.com/2009/07/social-media-bandwagon1.jpg
Jacques FolonPartner
this is what 2.0 means
legal problems
RISQUES JURIDIQUES LIEES AUX MEDIA SOCIAUX
1. PROPRIETE INTELLECTUELLE2. DROIT A L’IMAGE3. VIE PRIVEE4. SECURITE INFORMATIQUE5. CONTROLE DES COLLABORATEURS6. RESPONSABILITE EDITORIALE
1. La propriété intellectuelle 1. La propriété intellectuelle
© www.pctig.com
A. les marquesB. le droit d’auteurC. les droits voisinsD. le droit moral
55
A. Les marques et leur usage sont protégés et soumis à autorisation
B. Droit d’auteurB. Droit d’auteurLe droit d'auteur protège les œuvres littéraires et artistiques.
Il s'agit de toutes les productions du domaine littéraire, scientifique et artistique, quel qu'en soit le mode ou la forme d'expression, telles que
:
les livres, brochures et autres écrits; les programmes d'ordinateurs; les conférences, allocutions, sermons et autres œuvres de même nature;
les œuvres dramatiques ou dramatico-musicales; les œuvres chorégraphiques et les pantomimes; les compositions musicales avec
ou sans paroles; les œuvres cinématographique, auxquelles sont assimilées les œuvres exprimées par un procédé analogue à la
cinématographie; les œuvres de dessin, de peinture, d'architecture, de sculpture, de gravure, de lithographie; les œuvres
photographiques, auxquelles sont assimilées les œuvres exprimées par un procédé analogue à la photographie; les œuvres des arts appliqués; les illustrations, les cartes géographiques; les plans,
croquis et ouvrages plastiques relatifs à la géographie, à la topographie, à l'architecture ou aux sciences; les recueils d'œuvres littéraires ou artistiques tels que les encyclopédies, anthologies et
bases de données.
Principe légal du droit d’auteurPrincipe légal du droit d’auteur•L’auteur d’une œuvre littéraire L’auteur d’une œuvre littéraire ou artistique a seul le droit de la ou artistique a seul le droit de la reproduire ou d’en autoriser la reproduire ou d’en autoriser la reproduction sous quelque forme reproduction sous quelque forme que ce soitque ce soit
•L’auteur d’une œuvre littéraire L’auteur d’une œuvre littéraire ou artistique a seul le droit de la ou artistique a seul le droit de la communiquer au public par un communiquer au public par un procédé quelconqueprocédé quelconque
•Ce droit comporte également le Ce droit comporte également le droit exclusif d’en autoriser droit exclusif d’en autoriser l’adaptation ou la traductionl’adaptation ou la traduction
•Durée du droit d’auteur: 70 après Durée du droit d’auteur: 70 après sa mort!sa mort!
C. les droits voisinsC. les droits voisins
Les droits voisins du droit d'auteur protègent des catégories de
personnes définies par la loi qui, soit exécutent ou interprètent des
œuvres littéraires ou artistiques (les artistes-interprètes ou exécutants), soit produisent la première fixation
de sons (producteurs de phonogrammes) ou de séquences animées d'images (producteurs de premières fixations de films), soit
radiodiffusent des émissions (organismes de radiodiffusion), soit
encore produisent des bases de données (producteurs de bases de
données).
D. Le droit moralD. Le droit moral
•Droit à la paternité•Droit de divulgation•Droit au respect de l’oeuvre
•Droit de repentir et de retrait
Février 2008
2.DROIT A L’IMAGE2.DROIT A L’IMAGE
11http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg
3. Protection de la la vie privée
On entend par "données à caractère personnel”:toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
Par "traitement", on entend toute opération ou
ensemble d'opérations effectuées ou non à l'aide de procédés
automatisés et appliquées à des données à caractère personnel,
telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la
modification, l'extraction, la consultation, l'utilisation, la
communication par transmission, diffusion ou toute autre forme de
mise à disposition, le rapprochement ou
l'interconnexion, ainsi que le verrouillage, l'effacement ou la
destruction de données à caractère personnel.
Par "responsable du traitement",
on entend la personne physique ou morale,
l'association de fait ou l'administration publique qui, seule ou conjointement avec
d'autres, détermine les finalités
et les moyens du traitement de données à caractère
personnel.
4. SECURITE INFORMATIQUE4. SECURITE INFORMATIQUE
Le maillon faible…Le maillon faible…
•Sécurité Sécurité organisationnelleorganisationnelle–Département sécuritéDépartement sécurité–Consultant en sécuritéConsultant en sécurité–Procédure de sécuritéProcédure de sécurité–Disaster recoveryDisaster recovery
•Sécurité techniqueSécurité technique–Risk analysisRisk analysis–Back-upBack-up–Procédure contre Procédure contre incendie, vol, etc.incendie, vol, etc.
–Sécurisation de l’accès Sécurisation de l’accès au réseau ITau réseau IT
–Système Système d’authentification d’authentification (identity management)(identity management)
–Loggin and password Loggin and password efficacesefficaces
Crédit photographique: http://2.bp.blogspot.com/_VhUPgCQXWEs/SdUZ-zqfQxI/AAAAAAAABLQ/1zrky-V4mAQ/s320/securite_informatique%5B1%5D.jpg
•Sécurité juridiqueSécurité juridique–Contrats d’emplois et Contrats d’emplois et informationinformation
–Contrats avec les sous-Contrats avec les sous-contractantscontractants
–Code de conduiteCode de conduite–Contrôle des employésContrôle des employés–Respect complet de la Respect complet de la réglementationréglementation
http://www.canstockphoto.com/gavel-and-keyboard-legal-security-on-3913840.html
5. Contrôle des collaborateurs
Contrôle des employés : équilibre Contrôle des employés : équilibre entreentre
•Protection de la vie privée des travailleurs
ET•Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
Principe de finalité Principe de proportionnalité
Les 4 finalités Les 4 finalités
1.1.Prévention de faits illégaux, de faits contraires aux Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autruila dignité d’autrui
2.2.La protection des intérêts économiques, La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialitéest attaché un caractère de confidentialité
3 3 La sécurité et/ou le fonctionnement technique de La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des afférents, ainsi que la protection physique des installations de l’entrepriseinstallations de l’entreprise
4 Le respect de bonne foi des principes et règles 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans d’utilisation des technologies en réseau fixés dans l’entreprisel’entreprise
Peut-on tout contrôler et tout sanctionner ?
•Que peut-on contrôler?Que peut-on contrôler?
•Limites?Limites?
•Correspondance privéeCorrespondance privée
•Saisies sur salaireSaisies sur salaire
•Sanctions réelles Sanctions réelles
•Communiquer lesCommuniquer les sanctions?sanctions?
2727
Responsabilité éditoriale
Monitoring des proposDiffamation, dénigrement, publicité
mensongère, etc.Responsabilité de l’hébergeurRéactivité Conditions générales
2828
Et n’oubliez pas de suivre ce qui se dit sur vous dans les média sociaux...
2929
Conclusions
•Nécessité d’un encadrement juridique approprié
•Respect de différentes législations
•Obligation de sécurisation des données
•Pas de sécurité sans contrôle
3030
Bienvenue dans le web 2.0 et l’univers des média sociaux
Jacques FolonJacques [email protected]
QUESTIONS ?QUESTIONS ?
Chargé de cours Partner Auteur
Blog www.privacybelgium.be
http://be.linkedin.com/in/folon
www.edge-consulting.biz
Administrateur