Résultats de recherche pour: logiciel

SIGNATURE ELECTRONIQUE

Avec l’augmentation des contrats concluent sur internet, il a fallu accorder une valeur probante aux écrits électroniques. C’est chose faite depuis la loi de mars 2000. Pour avoir confiance dans le système de signature électronique, des moyens de sécurisation ont dû être pensés.

La signature électronique doit regrouper des moyens d’identification et d’authentification sécurisés pour être considérés comme fiables. L’identité du signataire ainsi que l’intégrité du document sont donc sécurisées grâce à la signature électronique. Néanmoins, cet outil n’est pas exempté de certains problèmes.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La signature électronique est la transposition dans le monde numérique de votre signature manuscrite. Également appelée signature numérique, elle permet de garantir l’intégrité d’un document électronique et authentifie de manière certaine son auteur.

Le nombre d’échanges électroniques ne faisant qu’augmenter, il a été nécessaire de créer un système fiable et sécurisé pour encadrer ces échanges. La signature dispose aujourd’hui d’un cadre juridique. Ce dernier a été grandement mis en place par le législateur européen.

Le décret d’application de la loi de mars 2000 définissait la signature électronique sécurisée comme « une signature électronique qui utilise outre un procédé fiable didentification, qui est propre au signataire, qui est créé par des moyens que le signataire puisse garder sous son contrôle exclusif, et qui garantit avec lacte auquel elle sattache un lien tel que toute modification ultérieure de lacte soit détectable ».


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Cette loi a conféré aux écrits sous forme électronique la même force probante que les écrits sur support papier, cela est prévu à l’article 1366 du Code civil (anciennement article 1316-1).

Également, l’article 1367 du Code civil dispose des conditions de validité de la signature électronique. Il est précisé que celle-ci est reconnue au même titre que la signature manuscrite dès lors qu’ «  elle consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache » et « la fiabilité du procédé est présumée, jusquà preuve contraire, lorsque la signature est créée, lidentité du signataire assurée et lintégrité de lacte garantie, dans les conditions fixées par décret en Conseil d’État ».

La loi française ainsi que le règlement européen eIDAS prévoit donc la réunion de trois conditions pour qu’une signature électronique soit valable : Elle doit rendre possible l’identification du signataire, de garantir le lien de ce dernier avec l’acte ainsi que l’intégrité de l’acte.

L’adoption de ce règlement a permis d’identifier des choix du niveau de signature, tel que défini par l’eIDAS, en fonction de l’usage, et de l’enjeu du document à signer. Par conséquence, en cas de litige, plus votre signature aura un niveau de fiabilité fort, plus il sera difficile de contester la validité de l’acte signé et les engagements qu’il contient. Selon les cas on choisira le niveau de sécurité adapté

A l’origine, lorsque le gouvernement avait présenté ce projet, il avait reçu de nombreuses critiques. Posant d’importantes questions quant à la sécurité du procédé.

Le décret publié le 31 mars 2001 au journal officiel prévoyait que « la fiabilité dun procédé de signature électronique est présumée jusquà preuve contraire lorsque ce procédé met en œuvre une signature électronique sécurisée, établie grâce à un dispositif sécurisé de création de signature électronique et que la vérification de cette signature repose sur lutilisation dun certificat qualifié ».

Le règlement européen eIDAS a été adopté le 23 juillet 2014. Il est venu fixer un cadre concernant l’identification électronique ainsi que les services de confiances pour améliorer les transactions électroniques dans le marché intérieur. Il s’agit du règlement n° 910/2014. L’objectif de ce texte est de sécuriser les interactions électroniques entre les entreprises, les citoyens et les pouvoirs publics. Il permet la création d’un cadre juridique commun. L’objectif étant d’augmenter la confiance dans les transactions électroniques. Ce règlement est venu remplacer la directive de 1999. Celle-ci ne prévoyait pas de cadre transfrontalier complet pour des transactions électroniques qui soit sécurisé et simple d’utilisation.

Le décret n° 2017-1416 du 28 septembre 2017 relatif à la signature électronique a permis l’application du règlement eIDAS en droit français. L’article premier de ce règlement prévoit que  « La fiabilité d’un procédé de signature électronique est présumée, jusqu’à preuve du contraire, lorsque ce procédé met en œuvre une signature électronique qualifier. Est une signature électronique qualifiée une signature électronique avancée conforme à l’article 26 du règlement susvisé ».

L’adoption de ce règlement a permis d’identifier des choix du niveau de signature, tel que défini par l’eIDAS, en fonction de l’usage, et de l’enjeu du document à signer. Par conséquence, en cas de litige, plus votre signature aura un niveau de fiabilité fort, plus il sera difficile de contester la validité de l’acte signé et les engagements qu’il contient. Selon les cas on choisira le niveau de sécurité adapté.

Dès lors qu’un procédé de signature électronique est instauré, un prestataire de services de confiance qualifié et agréé doit être contacté. Le règlement eIDAS prévoit que chaque état membre doit désigner un organe en charge du contrôle de la conformité des services de confiance qualifier. En France, c’est l’ANSSI qui a été désigné. Cette dernière doit établir une liste des prestataires de confiance agréés et qualifiés.

I.           Un dispositif sécurisé de création de signature électronique

Il existe qu’une seule façon de signer électroniquement un document : utiliser un logiciel de signature et un certificat électronique. Pour signer numériquement n’importe quel document, il est nécessaire de posséder deux choses : un logiciel de signature électronique et un certificat électronique ayant pour usage la signature numérique.

Pour que le dispositif de création de signature électronique (matériel ou logiciel) soit réputé sécuriser, celui-ci doit comporter différentes garanties, notamment concernant les données de création.

Les données de créations doivent être établies une seule fois. Également, la confidentialité de ces dernières doit être assurée, et elles ne doivent pas être falsifiées et elle doivent être protégées par le signataire contre toute utilisation par des tiers. De plus, le dispositif ne doit pas altérer le contenu de l’acte à signer et ne pas faire obstacle à ce que le signataire en ait une connaissance exacte avant de le signer.

Le règlement eIDAS prévoit trois niveaux de signature électronique. Selon le niveau, le degré de fiabilité sera donc différent.

Le premier niveau est la signature électronique simple. C’est le dispositif de plus fréquemment utilisé, car il est facile d’utilisation. Celle-ci permettra d’identifier le signataire ainsi d’assurer l’intégrité  de l’acte en raison d’un fichier de preuve établi au moment de la signature. La valeur probante de la signature électronique simple est faible. En effet, les moyens utilisés pour assurer sa sécurité ainsi que sa fiabilité ne sont pas très importants.

Le second niveau correspond à la signature avancée. Cette dernière est une méthode sécurisée. Le contrôle réalisé sur l’identité du signataire est bien plus important que pour le premier niveau. Un certificat est obligatoire pour attester de l’identité du signataire.

Ces deux premiers niveaux sont les plus utilisés, ils seront notamment utilisés dans les contrats de travail ou encore les contrats commerciaux. Néanmoins, à l’inverse de la signature qualifiée, concernant les deux premiers niveaux, ce sera à celui qui se prévaut d’une telle signature d’en rapporter la preuve de sa fiabilité.

Enfin le niveau le plus élevé correspond à la signature électronique qualifiée. Les moyens d’identification ainsi que d’authentification seront ici très importants. Elle comporte l’utilisation d’un système de signature certifié SSCD. Elle est particulièrement sécurisée, mais sa mise en place doit respecter des obligations très strictes et contraignantes.

Il sera nécessaire d’obtenir un certificat d’identification pour les signatures avancées et qualifiées.

La signature électronique a pour principale avantage des gains temps et d’argent. En effet, c’est un outil au service de la productivité, tant pour l’expéditeur que pour le destinataire. Elle contribue à faciliter l’envoi et l’échange des documents, qui peuvent se faire, par un ordinateur ou un smartphone. Mais aussi, elle accélère la procédure de signature, effectivement, les documents peuvent être signés en quelques secondes. Ils peuvent être aussi parafés simultanément par les parties, plutôt que successivement comme c’est le cas pour le papier.

La signature électronique permet également de suivre en temps réel l’avancement des dossiers. Cela permet également de faire des économies sur l’achat de papier, d’encre et d’impression des documents à signer ainsi que sur les frais d’envoi ou, le cas échéant de déplacement.

Il convient de préciser que la seule signature étant reconnue comme équivalente à la signature manuscrite est la signature qualifiée. Par conséquent, celle-ci bénéficie d’un renversement de la charge de la preuve.

II.         Un dispositif de vérification de signature électronique

La signature électronique doit contenir certains éléments. Notamment la clé publique liée à la clé privée du signataire, qui permet de vérifier la signature électronique. Le dispositif de vérification de signature électronique doit être évalué et certifié. Il devra notamment « permettre de garantir lexactitude de la signature électronique, de déterminer avec certitude le contenu des données signées, de vérifier la durée et la validité du certificat électronique utilisé, lidentité du signataire, etc. ».

En effet, la vérification de la signature repose sur des certificats électroniques qualifiés.

Les certificats électroniques doivent contenir différentes mentions obligatoires telles que « l’identité du prestataire, le nom du signataire, la période de validité du certificat, les conditions d’utilisation du certificat, etc. » également, ces certificats doivent être délivrés par un prestataire de service de certification (PSC), lequel doit offrir un certain nombre de services (annuaire, révocation, horodatage des certificats, etc.) et s’engager sur un certain nombre de garanties (délivrance, fiabilité et prévention contre la falsification des certificats, utilisation de systèmes, produits, procédures sécurisées, conservation des données, personnel qualifié, etc.). Cela permet de garantir la fiabilité de la signature électronique.

Afin de vérifier la fiabilité de la signature électronique, il faut s’assurer de la conformité du certificat. Pour avoir la certitude que l’identité présente dans le certificat est de confiance, il faudra s’assurer de la validité de l’autorité de confiance qui a émis le certificat, la racine du certificat devra être connue et enfin il faudra vérifier que l’usage fait du certificat est approprié

En France c’est donc l’ANSSI qui est en charge d’accorder le statut qualifié aux prestataires de confiance. Le règlement eIDAS est venu mettre en place un processus de qualification pour les prestataires. Un audit devra avoir été réalisé préalablement sur la conformité du prestataire. Selon le résultat de celui-ci, l’ANSSI pourra accorder le statut qualifié. Par la suite, un rapport d’audit concernant la conformité du prestataire devra être réalisé et fourni à l’ANSSI tous les deux ans.

La plupart des logiciels de messagerie modernes prennent en charge les signatures électroniques et les certificats numériques. Ils facilitent la signature des messages sortants et la validation des messages entrants signés électroniquement. Les signatures numériques servent aussi beaucoup à établir la preuve de l’authenticité, de l’intégrité des données et de la non-répudiation des communications et des transactions effectuées par Internet.

Le cadre de la signature électronique pourra être amené à évoluer très prochainement. En effet, le 3 juin 2021, une proposition de révision du règlement eIDAS a été présentée. Cette révision aura pour objet, entre autres, de renforcer la fiabilité des certificats.

Pour lire une version plus complète de cet article sur la signature électronique, cliquez

SOURCES

RGPD et SOUS-TRAITANTS

La prise en compte du statut de sous-traitant, tant au regard de sa définition que des responsabilités en découlant, est une des mesures phares du Règlement général sur la protection des données ( » RGPD « ).

Le texte européen, qui est entré en application le 25 mai 2018, pousse non seulement les entreprises, mais aussi les acteurs publics concernés à vérifier et assurer leur mise en conformité d’ici là.

NOUVEAU ! Pour faire un audit concernant les données personnelles et le RGPD, vous pouvez utiliser le service d’audit des données personnelles mis en place par le cabinet Murielle-Isabelle CAHEN.

Si certaines dispositions demeurent presque inchangées par rapport aux  anciens textes actuellement en vigueur (on pense à la Loi Informatique et Libertés de 1978, comme à la directive 95/46), d’autres naissent pratiquement avec le Règlement.

Ce règlement européen est entré en vigueur le 25 mai 2018 et vise non seulement les entreprises, mais également les acteurs publics afin de garantir leur mise en conformité au texte.

Le 7 juillet 2021, le Comité européen de la protection des données (CEPD) a adopté, des lignes directrices finales qui précisent les critères permettant l’identification des différents acteurs des traitements de données à caractère personnel.

Est considérée comme sous-traitant toute entité qui remplit deux critères : elle doit être distincte du responsable du traitement et doit agir pour le compte de ce dernier. Elle doit agir sur délégation et suivre les instructions du responsable du traitement selon les dispositions de l’article 29 du RGPD.


Besoin de l’aide d’un avocat pour un audit des données personnelles et du RGPD ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Néanmoins, le sous-traitant dispose d’une marge de manœuvre lui permettant de déterminer la manière la plus efficace afin de servir au mieux les intérêts du responsable du traitement. Il peut choisir les moyens techniques et organisationnels adéquats.

Cela dit, lorsque le sous-traitant traite des données pour ses propres finalités et sans instructions du responsable de traitement, il sera lui-même considéré comme étant un responsable du traitement mis en œuvre sur la base de ces données et, par conséquent, sa responsabilité pourrait être engagée à ce titre.

De surcroît, en vertu du RGPD, le responsable de traitement doit s’assurer à ce que le sous-traitant présente certaines garanties suffisantes. À ce titre, le Comité européen de la protection des données précise dans sa ligne directrice les éléments qui doivent être pris en compte dans l’évaluation de ces garanties. Ces éléments se résument à la fiabilité, l’expertise, les ressources ainsi que la réputation sur le marché du sous-traitant. (1)

Le régime de responsabilité pleine et entière des sous-traitants, s’il en existe des prémisses au sein de la loi, fait pourtant bien partie de cette seconde catégorie : « Avant le RGPD, il y avait une distinction relativement claire entre le responsable de traitement et le sous-traitant. Ce n’est plus le cas avec les nouvelles dispositions imposées par le RGPD » . Il convient donc de bien distinguer, désormais, un sous-traitant de son client (responsable de traitement).

De fait, c’est non seulement l’encadrement du statut-même de sous-traitant qui semble être revu par le texte européen (I), mais également leur rôle quant au traitement des données qui leur incombe (II).

I) L’encadrement du statut de sous-traitant au sein du RGPD

Si la définition du sous-traitant est précisée par le RGPD (A), c’est non seulement pour mettre en lumière leur rôle, mais également et parallèlement les sanctions applicables en cas de manquement de leur part (B).

A) La définition du sous-traitant

La CNIL a pu rappeler que le sous-traitant est celui qui traite de données personnelles « pour le compte, sur instruction et sous l’autorité d’un responsable de traitement », lui-même défini au sein de l’article 4§8 du RGPD comme celui « qui détermine les finalités et les moyens d’un traitement ».

Dès lors, tout prestataire ayant accès à des données personnelles et les traitant dans de telles conditions relève d’un tel régime. Notez cependant que dans le cas où cette personne « détermine la finalité et les moyens » du traitement, elle sera qualifiée non pas de sous-traitant, mais bien évidemment de responsable de traitement .

Il peut s’agir de prestataires informatiques d’hébergement et de maintenance, de prestataire de paye, etc.

Notez cependant que dans le cas où cette personne « détermine la finalité et les moyens » du traitement, elle sera qualifiée non pas de sous-traitant, mais bien évidemment de responsable de traitement.

Il sera de même, d’ailleurs, au regard des données traitées par le prestataire pour son propre compte.

Ceci étant, les entreprises comme les personnes publiques amenées à traiter de telles données n’ont parfois pas conscience de l’exactitude de leur statut : à cet égard, le G29 s’est attaché à faciliter cette définition en dégageant plusieurs critères  pouvant constituer un faisceau d’indices, comme « ?le niveau d’instruction donnée par le client au prestataire? », le degré de contrôle du client sur ce dernier, etc.

Néanmoins, l’avis du groupe de travail institué en vertu de l’article 29 de la directive 95/46/CE (G29) a été remplacé par les premières lignes directrices adoptées par Comité européen de la protection des données, le 2 septembre 2020, sur les notions de responsable du traitement et de sous-traitant.

Le CEPD fait la distinction entre les moyens « essentiels du traitement » qui sont déterminés par le responsable du traitement et les moyens « non-essentiels » qui sont déterminés par le sous-traitant. En principe, le sous-traitant est chargé de la réalisation du traitement pour le compte de l’autre partie, à savoir, le responsable du traitement, conformément aux instructions de ce dernier.

Toutefois, le CEPD précise que le sous-traitant est en mesure de prendre des décisions s’agissant de certains moyens « non-essentiels ». (2)

Enfin, une énième distinction est faite au regard du principe de territorialité : ainsi, le RGPD  prévoit que le statut de sous-traitant concerne aussi bien les prestataires établis au sein du territoire de l’Union européenne, que ceux basés à l’étranger, mais dont les « activités de traitement sont liées à l’offre de biens ou de services à des personnes concernées dans l’UE [ou] au suivi du comportement de ces personnes, dans la mesure où il s’agit d’un comportement qui a lieu au sein de l’UE » .

B) Les sanctions en cas de manquement

La Loi Informatique et Libertés de 1978 ne prévoyait aucunement de pénaliser les manquements de ce type de prestataire. C’est désormais chose faite, à travers le RGPD, qui instaure un principe de « responsabilisation de tous les acteurs impliqués dans le traitement des données personnelles ».

A cette fin, l’assise de la responsabilité se base sur un régime de sanction pour les sous-traitants n’ayant pas respecté de telles obligations. Les sous-traitants peuvent également être contrôlés par la CNIL et faire l’objet des sanctions administratives prévues par le RGPD.

Ainsi, et comme le prévoit l’article 82 du RGPD : « toute personne ayant subi un dommage matériel ou moral du fait d’une violation du règlement européen peut obtenir la réparation intégrale de son préjudice de la part du responsable de traitement ou du sous-traitant ».

Ces sanctions peuvent s’élever à un montant de plus de 20 millions d’euros ou, pour les entreprises, jusqu’à 4 % du chiffre d’affaires annuel mondial de l’exercice précédent.

Ces amendes se veulent incitatives pour les entreprises, et particulièrement envers celles dont le modèle économique se fonde exclusivement sur le traitement des données. La question demeure de savoir qu’elles sont les obligations des sous-traitants en la matière.

La formation restreinte de la CNIL, par une décision rendue le 27 janvier 2021, a sanctionné un responsable de traitement et son sous-traitant sur le fondement de l’article 32 du règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, au paiement des sommes de 150 000 euros et 75 000 euros.

L’article 32 du RGPD dispose que : « le responsable de traitement et le sous-traitant mettent en œuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque ».

En l’espèce, la formation restreinte de la CNIL avait estimé que le responsable de traitement et son sous-traitant avaient manqué à leurs obligations en matière de sécurité de traitement. Ces derniers, après avoir fait l’objet d’attaques répétées de credential stuffing sur le site internet, avaient opté pour le développement d’un outil permettant la détection et le blocage de ces attaques. Toutefois, le développement de cet outil n’a été finalisé qu’après un an et durant toute cette période les données des utilisateurs étaient exposées à des violations potentielles. La CNIL relève que durant cet intervalle, plusieurs autres mesures produisant des effets plus rapides auraient pu être envisagées afin d’empêcher de nouvelles attaques ou d’en atténuer les conséquences négatives pour les personnes.

Certes, de nouvelles obligations incombent aux sous-traitants (A) : encore faut-il prévoir leur mise en application pratique (B).

A) Les obligations du sous-traitant

L’article 28 précédemment cité souligne expressément que le sous-traitant devra « offrir à son client des garanties suffisantes quant à la mise en œuvre de mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du présent règlement et garantisse la protection des droits de la personne concernée ».

De ce régime général découlent plusieurs obligations pour le responsable de traitement, qui peuvent être regroupées en différentes catégories :

  • Une obligation de transparence, qui permettra d’informer précisément le client des formalités effectuées relatives aux traitements;
  • Une obligation de protection des données, mise en œuvre par tout moyen nécessaire et dès la conception du produit ou service en question ;
  • Une obligation de sécurisation des données, assurée par la confidentialité de ces données, la notification de toute violation  de celle-ci au client, ou encore la suppression des données au terme de la prestation ;
  • Une obligation de sécurisation des données, assurée par la confidentialité de ces données, la notification de toute violation  de celle-ci au client, ou encore la suppression des données au terme de la prestation;
  • Une obligation d’assistance, relative à la bonne exécution du traitement, impliquant une aide au client quant au respect des droits des personnes, à la sécurité des données, ou encore quand une directive du client vous semble contraire aux textes en vigueur.

B) La mise en œuvre de ces obligations

Tout d’abord, il est important de garder à l’esprit qu’au regard de tous ces changements, vous devrez certainement revoir l’ensemble des contrats avec vos clients.

En effet, ces nouvelles dispositions rendent fort probable le manque de conformité des contrats en vigueur. L’intégration de clauses en permettant leur mise en conformité apparaît ici essentielle.

D’autre part, gardez à l’esprit que si vous êtes libre de déléguer certains traitements à un sous-traitant (après autorisation écrite de votre client), celui-ci sera soumis à ces mêmes obligations, mais vous devrez répondre de ses manquements à votre client.

Sachez, par ailleurs, que si vous êtes une autorité ou un organisme public sous-traitant, ou que vous êtes amené à traiter, pour le compte de vos clients, de données sensibles ou à grande échelle, vous avez l’obligation de désigner un délégué à la protection des données , chargé de vous accompagner dans ces tâches et de s’assurer de la conformité de ces traitements.

Enfin, et puisque le RGPD poursuit cette volonté d’unifier les règles en vigueur au sein de l’UE, il paraît logique que dans le cas où vous êtes établi au sein de plusieurs pays de l’Union, vous bénéficiez effectivement du mécanisme de guichet unique, qui vous permet de dialoguer avec une seule autorité nationale de contrôle (en l’occurrence, celle de votre établissement principal).

Assurez-vous , en tant que sous-traitant, de prendre pleinement conscience des obligations qui vous incombent d’ici là, et de les mettre en œuvre le plus rapidement possible.

Pour lire une version plus complète de l’article sur le RGPD et les sous-traitants, cliquez

SOURCES :
(1) https://www.dpms.eu/rgpd/guide-rgpd-accompagner-sous-traitant/
(2) https://www.cnil.fr/sites/default/files/atoms/files/rgpd-guide_sous-traitant-cnil.pdf
(3) http://www.privacy-regulation.eu/fr/4.htm
(4) https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre4#Article28
(5) https://cnpd.public.lu/content/dam/cnpd/fr/publications/groupe-art29/wp169_fr.pdf(6) https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre1 # Article

CREATION DE FAUX PROFIL, PHISHING, USURPATION D’IDENTE

Dans notre monde numérique en constante évolution, la création de faux profils, le phishing et l’usurpation d’identité sont devenus des problèmes de plus en plus préoccupants.

Avec la prolifération des médias sociaux, des plateformes en ligne et des transactions électroniques, il est devenu plus facile pour les individus malveillants de se cacher derrière des identités fictives et de causer des préjudices considérables.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

La création de faux profils est une pratique courante utilisée par les fraudeurs pour tromper et manipuler les utilisateurs en ligne. Ces faux profils peuvent être créés sur les réseaux sociaux, les sites de rencontres ou même les plateformes de vente en ligne. Les motivations derrière cette pratique peuvent varier, allant du simple vol d’informations personnelles à l’escroquerie financière.

Les fraudeurs utilisent souvent des photos et des informations volées pour créer ces faux profils, donnant ainsi l’illusion d’une personne réelle. Une fois que la confiance est établie, ils peuvent commencer à exploiter les utilisateurs, en leur demandant des informations confidentielles ou en les incitant à effectuer des transactions frauduleuses. Il est donc essentiel d’être prudent et de vérifier l’authenticité d’un profil avant de partager des informations personnelles ou de s’engager dans des interactions en ligne.

Le phishing et l’usurpation d’identité sont des pratiques sournoises utilisées par les cybercriminels pour obtenir des informations sensibles telles que des mots de passe, des numéros de carte de crédit ou des données personnelles. Le phishing est généralement effectué par le biais de courriels ou de messages trompeurs qui semblent provenir de sources fiables, comme des institutions financières ou des sites de commerce électronique.

Les fraudeurs tentent ainsi de tromper les utilisateurs et de les inciter à divulguer leurs informations confidentielles. L’usurpation d’identité, quant à elle, consiste à se faire passer pour quelqu’un d’autre afin de tirer profit de cette usurpation. Les cybercriminels peuvent utiliser les informations personnelles volées pour effectuer des achats frauduleux, commettre des actes de vandalisme en ligne ou même commettre des crimes plus graves.


Besoin de l’aide d’un avocat pour un problème de contrefaçon ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


La création de faux profils, le phishing et l’usurpation d’identité sont des problèmes sérieux qui nécessitent une vigilance constante. En étant conscients des risques et en adoptant des mesures préventives, tels que la vérification des profils et la sensibilisation à la sécurité en ligne, nous pouvons protéger notre identité et notre confidentialité en ligne. Il est temps de prendre des mesures pour garantir notre sécurité dans le monde numérique d’aujourd’hui.

I. La création de faux profils

  1. Les motivations derrière la création de faux profils :

La création de faux profils est devenue une pratique courante sur les médias sociaux et les plateformes en ligne. Les individus malveillants utilisent de fausses informations personnelles et des photos volées pour se dissimuler derrière une identité fictive. Ces faux profils peuvent être utilisés pour l’arnaque en ligne, l’intimidation, le harcèlement, l’espionnage ou même pour voler des informations sensibles. Pour éviter de tomber dans le piège, assurez-vous de vérifier attentivement les profils avant d’établir une relation en ligne et signalez tout comportement suspect aux administrateurs de la plateforme. Quelle que soit la motivation, la création de faux profils porte atteinte à la confiance en ligne et peut avoir des conséquences néfastes pour les victimes.

  1. Les dangers de la création de faux profils :

L’un des dangers les plus évidents de la création de faux profils est la propagation de fausses informations. Les faux profils peuvent être utilisés pour diffuser des rumeurs, propager des discours de haine ou même nuire à la réputation d’une personne. De plus, les faux profils peuvent être utilisés pour l’usurpation d’identité, où les informations personnelles d’une personne sont utilisées à des fins malveillantes.

  1. Les conséquences de la création de faux profils :

Les conséquences de la création de faux profils peuvent être graves. Les victimes peuvent subir des atteintes à leur vie privée, des dommages à leur réputation et même des préjudices émotionnels. De plus, si les faux profils sont utilisés à des fins d’arnaque, les victimes peuvent subir des pertes financières importantes. Il est essentiel de prendre cette menace au sérieux et de mettre en place des mesures pour se protéger.

  1. Comment se protéger de la création de faux profils :

– Soyez attentif aux signes révélateurs de faux profils, tels que des photos douteuses, des informations contradictoires ou des activités suspectes.

– Vérifiez attentivement les profils avant d’établir une relation en ligne ou de partager des informations personnelles.

– Ne partagez pas d’informations sensibles avec des personnes que vous ne connaissez pas en personne.

– Signalez tout faux profil aux administrateurs des plateformes concernées.

– Protégez vos informations personnelles en utilisant des paramètres de confidentialité appropriés sur les médias sociaux et en évitant de les partager publiquement.

La création de faux profils en ligne présente de nombreux dangers et conséquences néfastes. Il est essentiel d’être vigilant et de prendre des mesures pour protéger notre identité en ligne. En sensibilisant les autres à cette pratique et en signalant les faux profils, nous contribuons à maintenir un environnement en ligne plus sûr et plus fiable. N’oubliez pas que la confiance en ligne repose sur l’authenticité et l’intégrité, et en travaillant ensemble, nous pouvons limiter l’impact de la création de faux profils.

II. Le phishing : Comment se protéger des attaques en ligne

  1. Qu’est-ce que le phishing ?

Le phishing est une technique sophistiquée utilisée par les cybercriminels pour obtenir des informations confidentielles. Ils se font passer pour des entités légitimes, telles que des banques ou des entreprises bien connues, et envoient des e-mails ou des messages trompeurs demandant aux destinataires de divulguer leurs informations personnelles. Soyez vigilant face à ces tentatives de phishing en vérifiant toujours l’authenticité des expéditeurs, en évitant de cliquer sur des liens suspects et en utilisant des outils de sécurité tels que des logiciels antivirus et des filtres anti-spam.

  1. Comment fonctionne le phishing ?

Les cybercriminels utilisent diverses techniques pour tromper les utilisateurs. Ils peuvent envoyer des e-mails ou des messages texte qui semblent provenir d’une marque ou d’une institution bien connue, demandant aux utilisateurs de mettre à jour leurs informations ou de cliquer sur un lien suspect. Ces liens redirigent souvent les utilisateurs vers des sites web frauduleux qui ressemblent à s’y méprendre aux sites légitimes, mais qui sont conçus pour voler des informations.

  1. Comment se protéger contre le phishing ?

– Soyez vigilant : Méfiez-vous des e-mails, des messages texte ou des appels téléphoniques non sollicités vous demandant de fournir des informations personnelles. Vérifiez toujours l’authenticité de l’expéditeur ou de l’appelant.

– Ne cliquez pas sur les liens suspects : Évitez de cliquer sur des liens provenant de sources non fiables ou douteuses. Si vous avez des doutes, rendez-vous directement sur le site officiel de l’organisation concernée.

– Utilisez des outils de sécurité : Installez un logiciel antivirus et un pare-feu pour protéger votre ordinateur ou votre appareil mobile contre les attaques de phishing. – Mettez à jour vos logiciels : Assurez-vous que tous vos logiciels sont à jour, car les mises à jour contiennent souvent des correctifs de sécurité importants.

Il peut être réprimé en vertu de l’article 323-1 du Code pénal, qui punit le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de trois ans d’emprisonnement et de 100 000 € d’amende.

Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de cinq ans d’emprisonnement et de 150 000 € d’amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à sept ans d’emprisonnement et à 300 000 € d’amende.

Le phishing est une menace sérieuse qui peut causer des pertes financières et compromettre la sécurité des utilisateurs en ligne. En étant attentif et en prenant des mesures de sécurité appropriées, nous pouvons réduire les risques d’être victime d’une attaque de phishing. Souvenez-vous toujours de rester méfiant face aux demandes de renseignements personnels et de signaler tout cas suspect aux autorités compétentes. J’espère que cet article te sera utile pour comprendre le phishing et prendre les mesures nécessaires pour te protéger en ligne.

 III. L’usurpation d’identité

  1. Qu’est-ce que l’usurpation d’identité ?

En France, cela peut être répréhensible en vertu de l’article 226-4-1 du Code pénal, qui punit le fait d’usurper l’identité d’un tiers de l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération. Les sanctions pour cette infraction peuvent inclure des amendes et des peines de prison.

  1. Les dangers de l’usurpation d’identité :

L’usurpation d’identité peut avoir des conséquences graves. Les victimes peuvent subir des pertes financières importantes, des dommages à leur réputation, et une détresse émotionnelle considérable. De plus, il peut être difficile de récupérer son identité une fois qu’elle a été usurpée. Les victimes doivent souvent faire face à des tracas administratifs, des litiges avec les institutions financières et une violation de leur vie privée.

  1. Comment se protéger contre l’usurpation d’identité :

– Protégez vos informations personnelles : Ne partagez pas d’informations sensibles en ligne, à moins que cela ne soit absolument nécessaire. Utilisez des mots de passe forts et uniques pour vos comptes en ligne, et évitez de les réutiliser sur plusieurs plateformes.

– Soyez vigilant : Surveillez régulièrement vos relevés bancaires et vérifiez vos comptes en ligne pour détecter toute activité suspecte. Si vous constatez quelque chose d’anormal, signalez-le immédiatement à votre banque ou à l’institution concernée.

– Utilisez la vérification en deux étapes : Activez la vérification en deux étapes pour renforcer la sécurité de vos comptes en ligne. Cela ajoute une couche supplémentaire de protection en exigeant un code ou une confirmation supplémentaire lors de la connexion.

– Méfiez-vous des tentatives de phishing : Soyez prudent avec les e-mails et les messages suspects. Ne cliquez pas sur les liens ou les pièces jointes provenant de sources non fiables, et ne fournissez jamais d’informations personnelles par e-mail ou par message.

  1. Que faire si vous êtes victime d’usurpation d’identité :

– Signalez immédiatement le problème à la police et aux autorités compétentes.

– Contactez votre banque pour bloquer vos comptes et émettre de nouvelles cartes si nécessaire. – Informez les bureaux de crédit pour surveiller votre historique de crédit et vous protéger contre les activités frauduleuses.

– Modifiez tous vos mots de passe et mettez en place des mesures de sécurité supplémentaires pour vos comptes en ligne.

L’usurpation d’identité en ligne est une menace sérieuse qui peut causer de nombreux problèmes et préjudices. En prenant des mesures pour protéger vos informations personnelles et en étant vigilant face aux tentatives de fraudes, vous pouvez réduire les risques d’être victime d’usurpation d’identité. N’oubliez pas de signaler toute activité suspecte et de prendre les mesures appropriées pour protéger votre identité en ligne.

Pour lire une version plus complète de cet article sur le pishing, cliquez

Sources :

  1. Cour de cassation, criminelle, Chambre criminelle, 24 janvier 2018, 16-83.045, Publié au bulletin – Légifrance (legifrance.gouv.fr)
  2. Cour de cassation, criminelle, Chambre criminelle, 23 janvier 2019, 18-82.833, Publié au bulletin – Légifrance (legifrance.gouv.fr)
  3. Cour de cassation, civile, Chambre commerciale, 28 mars 2018, 16-20.018, Publié au bulletin – Légifrance (legifrance.gouv.fr)
  4. Cour de cassation, civile, Chambre commerciale, 22 janvier 2020, 18-18.640, Inédit – Légifrance (legifrance.gouv.fr)
  5. Cour de cassation, civile, Chambre commerciale, 13 février 2019, 17-23.139, Inédit – Légifrance (legifrance.gouv.fr)
  6. Cour de cassation, criminelle, Chambre criminelle, 6 septembre 2023, 23-80.684, Inédit – Légifrance (legifrance.gouv.fr)
  7. Cour de cassation, criminelle, Chambre criminelle, 2 septembre 2020, 19-87.356, Inédit – Légifrance (legifrance.gouv.fr)
  8. Cour de cassation, criminelle, Chambre criminelle, 16 novembre 2016, 16-80.207, Inédit – Légifrance (legifrance.gouv.fr)

 

Les outils d’IA qui déshabillent

L’intelligence artificielle (IA) est un domaine de la science informatique qui vise à créer des machines capables d’imiter les facultés cognitives humaines, telles que la perception, le raisonnement, l’apprentissage et la prise de décision.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Considérée comme l’une des avancées technologiques les plus prometteuses de notre époque, l’IA a le potentiel de transformer de nombreux aspects de notre vie quotidienne, de l’industrie à la médecine en passant par les transports.

En ce qui concerne les fondements de l’intelligence artificielle, on peut dire que : – L’intelligence artificielle repose sur des algorithmes complexes et des modèles mathématiques qui permettent aux machines de traiter et d’analyser de grandes quantités de données. – La capacité à apprendre à partir de ces données est l’un des éléments clés de l’IA. Les machines peuvent s’améliorer et s’adapter en fonction des informations qu’elles reçoivent.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez – nous au : 01 43 37 75 63

ou contactez – nous en cliquant sur le lien


Pour ce qui est des différentes formes d’intelligence artificielle, on pourrait avoir : – L’IA faible, également connue sous le nom d’IA spécialisée, est conçue pour exécuter des tâches spécifiques et limitées. Par exemple, les assistants virtuels, les systèmes de recommandation et les logiciels de reconnaissance vocale. – L’IA forte, en revanche, vise à reproduire l’intelligence générale humaine et à être capable de comprendre et d’accomplir n’importe quelle tâche cognitive. Cependant, cette forme d’IA est encore en développement.

Les domaines d’application de l’intelligence artificielle :

– L’IA est utilisée dans de nombreux secteurs, tels que la santé, où elle peut aider à diagnostiquer et à traiter les maladies de manière plus précise.

– Dans l’industrie, l’IA permet d’automatiser les processus de fabrication et d’améliorer l’efficacité de la production.

– Les voitures autonomes sont un autre exemple d’application de l’IA, offrant la possibilité de réduire les accidents de la route et d’améliorer la mobilité.

L’intelligence artificielle est une réalité de plus en plus présente dans notre société. Ses applications sont vastes et promettent d’améliorer notre qualité de vie de manière significative. Cependant, il est également important de prendre en compte les enjeux éthiques et sociaux liés au développement de l’IA.

L’intelligence artificielle soulève des questions sur la sécurité des données, l’impact sur l’emploi et la prise de décision automatisée mais aussi sur la vie privée.

L’émergence d’outils d’IA capables de « déshabiller » les individus à partir d’images a suscité des préoccupations croissantes quant à leurs conséquences juridiques et à leurs implications éthiques.

Les outils d’IA qui prétendent déshabiller les individus reposent sur des techniques de vision par ordinateur et d’apprentissage profond sophistiquées. Cependant, il est important de prendre en compte leurs limites et de considérer les implications éthiques et juridiques qui les entourent.

La protection de la vie privée, le consentement des individus et la prévention de l’utilisation abusive de ces outils sont des enjeux cruciaux à aborder dans notre société.

Cet article examine les défis juridiques posés par ces outils et explore les questions éthiques qui les entourent.

I. Les outils d’IA qui déshabillent : Comment fonctionnent-ils ?

La vision par ordinateur et l’apprentissage profond : La vision par ordinateur est une branche de l’IA qui se concentre sur l’interprétation et l’analyse des informations visuelles. Elle implique l’utilisation d’algorithmes et de techniques spécifiques pour extraire des caractéristiques des images et comprendre leur contenu. L’apprentissage profond, également connu sous le nom de deep learning, est une approche de l’IA qui utilise des réseaux de neurones artificiels pour apprendre à partir de données. Ces réseaux sont capables d’apprendre et de généraliser à partir d’un grand nombre d’exemples, leur permettant ainsi de reconnaître des motifs et des structures complexes dans les images.

Techniques de déshabillage : Les outils d’IA qui prétendent déshabiller les individus exploitent diverses techniques pour générer des représentations virtuelles du corps nu à partir d’images habillées. Voici quelques-unes des approches couramment utilisées :

– Segmentation sémantique : Cette technique consiste à diviser l’image en différentes régions et à attribuer des étiquettes sémantiques à chaque région (par exemple, corps, vêtements, arrière-plan). En utilisant des modèles d’apprentissage profond, l’outil peut prédire les régions du corps sous les vêtements en se basant sur des caractéristiques visuelles.

– Génération de texture : Ces outils utilisent des modèles d’apprentissage profond pour générer des textures réalistes du corps humain nu. Ils apprennent à partir d’un grand nombre d’images de personnes nues afin de capturer les caractéristiques et les variations de la texture de la peau.

– Reconstruction 3D : Certains outils exploitent des techniques de reconstruction 3D pour estimer la forme et la structure du corps humain sous les vêtements. Ils utilisent des informations géométriques et des modèles statistiques pour générer une représentation en trois dimensions du corps nu.

Limitations et précisions : Il est essentiel de noter que les outils d’IA qui prétendent déshabiller les individus sont loin d’être parfaits et comportent des limites importantes. Les résultats peuvent être imprécis, avec des erreurs de segmentation et des artefacts visuels. De plus, ces outils ne sont généralement pas en mesure de prédire avec précision les détails anatomiques spécifiques. De plus, l’utilisation de ces outils soulève des préoccupations éthiques et juridiques majeures en termes de vie privée, de consentement et de respect des droits fondamentaux des individus.

II. Les conséquences juridiques

Violation de la vie privée : L’utilisation de l’IA pour déshabiller les individus soulève des questions fondamentales en matière de vie privée. Le fait de manipuler des images pour révéler le corps nu d’une personne sans son consentement constitue une violation flagrante de sa vie privée (Article 9 du Code civil et Article 8 de la Convention de sauvegarde des droits de l’Homme et des libertés fondamentales). Les individus ont le droit d’avoir le contrôle sur leur propre image et de décider de la manière dont ils sont présentés au public. Les outils d’IA qui déshabillent peuvent être utilisés à des fins malveillantes, tels que la diffusion d’images manipulées sans consentement, entraînant des dommages considérables pour la réputation et l’intégrité personnelle des individus concernés. Cette violation de la vie privée peut également avoir des répercussions sur leur bien-être psychologique et émotionnel.

Diffamation et atteinte à la réputation : L’utilisation abusive de ces outils d’IA peut également entraîner des conséquences juridiques liées à la diffamation et à l’atteinte à la réputation. La diffusion d’images manipulées sans consentement peut causer des préjudices importants aux personnes concernées, les exposant à des critiques, des discriminations ou des conséquences néfastes sur leur vie professionnelle et personnelle.  Dans certains cas, les individus pourraient être faussement accusés de comportements immoraux ou illégaux en raison de l’utilisation de ces outils. Cela soulève des questions juridiques complexes en termes de diffamation et de préjudice moral, nécessitant une réponse légale adéquate pour protéger les droits des individus.

Propriété intellectuelle et droits d’auteur : Les outils d’IA qui déshabillent peuvent également porter atteinte aux droits de propriété intellectuelle et aux droits d’auteur. Lorsque des images originales, protégées par le droit d’auteur, sont utilisées sans autorisation pour générer des versions déshabillées, cela constitue une violation des droits de propriété intellectuelle du créateur de l’image. Il est essentiel d’établir des réglementations claires pour régir l’utilisation de ces outils afin de protéger les droits des créateurs d’images et de prévenir la violation des droits de propriété intellectuelle.

Cadre juridique insuffisant : Le développement rapide de l’IA et des outils de déshabillage pose un défi pour le cadre juridique existant. Les lois sur la protection de la vie privée et les atteintes à la réputation doivent être adaptées pour prendre en compte ces nouvelles technologies et leurs implications. Il est nécessaire de mettre en place des réglementations spécifiques pour encadrer l’utilisation de ces outils, définir les limites légales et imposer des sanctions dissuasives en cas d’abus.

L’utilisation de l’IA pour déshabiller les individus soulève des préoccupations majeures en termes de protection de la vie privée, de diffamation, de droits d’auteur et de propriété intellectuelle. Il est essentiel de développer un cadre juridique solide pour réglementer ces technologies et prévenir les abus. La protection des droits individuels et la préservation de la dignité humaine doivent être au cœur des préoccupations lors de l’utilisation de ces outils d’IA controversés.

III. Les enjeux éthiques

Cette technologie soulève des préoccupations majeures en matière de vie privée, de consentement, de sécurité et d’exploitation.

Consentement et vie privée : L’utilisation de l’IA qui déshabille soulève des questions fondamentales de consentement et de vie privée. Lorsque des images sont modifiées pour montrer des personnes nues, cela viole leur intimité et leur droit à contrôler leur propre image. Les individus doivent être informés de l’utilisation de cette technologie et donner leur consentement éclairé pour que leurs images soient modifiées de cette manière.

Prévention des abus et de l’exploitation : L’IA qui déshabille peut potentiellement être utilisée à des fins d’exploitation et de harcèlement. Il est essentiel de mettre en place des mesures de prévention pour empêcher l’utilisation abusive de cette technologie, telles que la création et la diffusion non consensuelle de fausses images dénudées. Des réglementations strictes et des mécanismes de signalement doivent être mis en place pour protéger les individus contre ces abus.

Biais et discrimination : L’IA qui déshabille peut également perpétuer des biais et des discriminations existants. Si cette technologie est utilisée de manière discriminatoire, elle peut causer des dommages considérables en renforçant les stéréotypes de genre, en alimentant la culture du viol et en exacerbant les inégalités. Il est crucial de prendre en compte ces préoccupations lors du développement et de l’utilisation de tels systèmes.

Sécurité des données : L’utilisation de l’IA qui déshabille implique la collecte, le stockage et le traitement de grandes quantités de données sensibles. Il est primordial de mettre en place des protocoles de sécurité robustes pour protéger ces données contre les atteintes à la vie privée et les cyberattaques. La transparence et la responsabilité sont également essentielles pour garantir que les données ne soient pas utilisées à des fins malveillantes.

L’IA qui déshabille est une technologie controversée qui soulève des préoccupations éthiques majeures. Pour que cette technologie puisse être utilisée de manière éthique, il est crucial de protéger la vie privée, d’obtenir un consentement éclairé, de prévenir les abus, de lutter contre les discriminations et de garantir la sécurité des données. Les réglementations appropriées doivent être mises en place pour encadrer l’utilisation de cette technologie et prévenir les conséquences néfastes. En fin de compte, il est essentiel de trouver un équilibre entre l’innovation technologique et le respect des droits et de la dignité des individus.

III. Les mesures légales et réglementaires

L’IA qui déshabille est une technologie controversée qui soulève des inquiétudes considérables en matière de vie privée, de consentement et de sécurité. Face à ces préoccupations, il est impératif de mettre en place des mesures légales et réglementaires pour encadrer l’utilisation de cette technologie et protéger les droits fondamentaux des individus.

Consentement éclairé et divulgation : L’une des premières mesures légales à envisager est l’exigence d’un consentement éclairé et spécifique de la part des individus dont les images pourraient être manipulées par l’IA qui déshabille. Les lois devraient exiger que les développeurs d’IA et les utilisateurs finaux obtiennent un consentement explicite et informé avant de traiter les images des individus. De plus, des informations claires et transparentes sur l’utilisation de cette technologie devraient être fournies aux personnes concernées.

Interdiction de l’utilisation abusive : Il est essentiel d’établir des lois qui interdisent explicitement l’utilisation abusive de l’IA qui déshabille, telle que la création et la diffusion non consensuelle d’images dénudées. Ces lois devraient prévoir des sanctions appropriées pour ceux qui enfreignent ces interdictions, afin de dissuader les comportements malveillants et de protéger les victimes potentielles.

Transparence algorithmique et responsabilité : Les développeurs d’IA qui déshabille devraient être tenus de fournir des informations détaillées sur les algorithmes utilisés, afin de garantir la transparence et de permettre une évaluation indépendante des risques et des biais potentiels. De plus, les entreprises et les organisations qui utilisent cette technologie devraient être tenues responsables de son utilisation appropriée et de ses éventuels abus.

Protection des données sensibles : Les lois sur la protection des données devraient être renforcées pour prendre en compte les risques liés à l’IA qui déshabille. Les réglementations devraient exiger des normes de sécurité strictes pour le stockage et le traitement des données sensibles utilisées par cette technologie. De plus, des protocoles de consentement clairs devraient être mis en place pour garantir que les individus aient un contrôle total sur l’utilisation de leurs données.

Coopération internationale et normes communes : Étant donné que l’IA qui déshabille peut circuler à l’échelle mondiale via Internet, il est important d’établir une coopération internationale et de développer des normes communes pour réglementer son utilisation. Des accords internationaux et des initiatives multilatérales pourraient être envisagés pour harmoniser les réglementations et faciliter la collaboration entre les pays dans la lutte contre les abus de cette technologie.

De plus, la sensibilisation et l’éducation du public sur les risques liés à l’utilisation de ces outils sont essentielles. Il est important de promouvoir une utilisation éthique de l’IA et de sensibiliser les individus aux conséquences néfastes de la manipulation d’images.

Face aux enjeux éthiques posés par l’IA qui déshabille, des mesures légales et réglementaires solides sont nécessaires pour protéger la vie privée, garantir le consentement éclairé des individus et prévenir les abus. Les gouvernements, les institutions juridiques et les organismes de réglementation doivent travailler ensemble pour élaborer des lois adaptées à cette technologie émergente, tout en trouvant un équilibre entre l’innovation technologique et la protection des droits fondamentaux des individus.

Pour lire une version plus complète de cet article sur l’IA et les logiciels qui déshabillent, cliquer

Sources :

  1. Cour de cassation, civile, Chambre sociale, 2 février 2011, 09-72.450, Inédit – Légifrance (legifrance.gouv.fr)
  2. Cour de cassation, civile, Chambre civile 1, 11 juillet 2018, 17-22.381, Publié au bulletin – Légifrance (legifrance.gouv.fr)
  3. Cour de cassation, civile, Chambre civile 1, 20 octobre 2021, 20-14.354, Inédit – Légifrance (legifrance.gouv.fr)
  4. Cour de Cassation, Chambre civile 2, du 30 juin 2004, 02-19.599, Publié au bulletin – Légifrance (legifrance.gouv.fr)
  5. Cour de cassation, civile, Chambre commerciale, 15 septembre 2015, 14-20.320, Inédit – Légifrance (legifrance.gouv.fr)
  6. https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre2#Article9
  7. https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre2#Article5
  8. https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre2#Article7
  9. https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre1#Article4
  10. https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre2#Article6