Marketing mobile, comment sécuriser sa stratégie ?
Petit-déjeuner débat du 13 avril 2016 « Marketing mobile (m-marketing) comment sécuriser juridiquement sa stratégie ? », animé par Céline Avignon. Le cabinet se propose, alors que les marketers seront...
View ArticleDiffuser son travail artistique sur Instagram
Naïma Alahyane Rogeon a participé à la Conférence qui s’est tenue à l’Ecole nationale supérieure des arts décoratifs de Paris intitulée « Comment utiliser Instagram pour faire connaître son travail...
View ArticleCommentaire injurieux en ligne: révocation d’un agent public
Un fonctionnaire ne peut impunément publier sur Facebook un commentaire injurieux à l’encontre d’un élu. Un éducateur des activités physiques et sportives a publié, sur la page Facebook de...
View ArticleEn compagnie des robots : ont-ils un supplément d’âme ?
En compagnie des robots est le titre du livre issu des débats de la rencontre « En compagnie des robots » co-animée par Premier Parallèle et Olivier Tesquet, à la @gaitelyrique en novembre 2015. Cet...
View ArticleSécurité des autoroutes intelligentes et des données
La sécurité des autoroutes intelligentes est intrinsèquement liée à une priorité d’ordre public, la sécurité routière. La protection des usagers du réseau autoroutier a été érigée en droit français au...
View ArticlePas d’ autorisation perpétuelle pour le droit à l’image
Pas d’ autorisation perpétuelle, telle est la conclusion du TGI de Paris dans son jugement du 7 octobre 2015, se prononçant sur la question de la résiliation d’un « contrat de cession de droit à...
View Article« Cloud washing » : quelles implications pour les contrats ?
La question des implications juridiques du « cloud washing » a été posée par la Commission juridique de l’Acsel lors de sa dernière réunion (1). Il est plus rapide de rebaptiser des offres...
View ArticleNouveau système de financement participatif des éoliennes
Personnes physiques et collectivités vont pouvoir investir dans des projets de financement participatif des éoliennes. L’article 111 de la loi du 17 août 2015 relative à la transition énergétique pour...
View ArticleProtection des données : adoption du règlement européen
Le Parlement européen a adopté le 14 avril 2016 le règlement général sur la protection des données personnelles (1). Réunis en séance plénière à Strasbourg, les parlementaires ont mis un point final à...
View ArticleBilan 2015 : forte augmentation de l’activité de la Cnil
Avec 7908 plaintes, la Cnil enregistre un nombre record dans son bilan d’activité de l’année 2015. Si le bilan 2014 de la Cnil plaçait les données personnelles au « cœur du débat public et des...
View ArticleLoi Informatique et libertés, aucun seuil minimal de données
La Cour de cassation est venue rappeler le champ d’application de la loi Informatique et libertés. La Cour de cassation est venue rappeler le champ d’application de la loi Informatique et libertés...
View ArticleAvertissement public pour transmission de données inexactes
La Cnil prononce un avertissement public contre une société pour transmission de données inexactes sur ses abonnés (1). En application de l’article L.34-1 du Code des postes et des communications...
View ArticleLa biométrie prête sa voix pour sécuriser les transactions
Les techniques de biométrie sont de plus en plus utilisées dans le monde comme moyens de sécurisation de transactions. Les techniques de biométrie sont de plus en plus utilisées dans le monde comme...
View ArticleContentieux Cnil : une autorisation unique de la Cnil
La Cnil a adopté le 14 janvier 2016 une autorisation unique n°46 relative à la gestion des contentieux Cnil. Les responsables de traitements peuvent être contraints de défendre leurs intérêts en...
View ArticleRèglement eIDAS sur l’identification pour les transactions électroniques
Petit-déjeuner débat du 11 mai 2016 « Règlement eIDAS sur l’identification pour les transactions électroniques», Animé par Eric Barbry, Polyanna Bigle, Armelle Trotin, société LSTI et Dimitri Mouton,...
View ArticleRecettes pompettes contre la loi Evin
Recettes pompettes est un concept qui consiste à faire boire de l’alcool à un invité et à le faire cuisiner, tout ceci étant enregistré et diffusé sur YouTube. Une association de lutte contre l’alcool...
View ArticleCosmétique connecté : technologie au service des cosmétiques
L’internet des objets au service de la beauté combine technologies avancées, soins et produits cosmétiques. Depuis peu, les offres se multiplient sur le marché marquant le développement d’un nouveau...
View ArticleCookies : focus sur les contrôles Cnil 2015
Céline Avignon revient, pour Ecommerce Magazine, sur les contrôles opérés par la Cnil en 2015 en matière de cookies. La Commission, en vertu des moyens qu’elle a mis en œuvre pour aider les...
View ArticleAdoption du Paquet Protection des données
Alain Bensoussan décode le Paquet Protection des données dans son « blog expert Droit des technologies avancées » sur le site du Figaro. Le règlement général sur la protection des données ainsi que...
View ArticleContrefaçon de marque dans une URL : atteinte à la fonction
La jurisprudence a apporté de nouvelles précisions à propos de la contrefaçon de marque dans une URL (1). La société Un Amour de Tapis-Tapis Pas Cher ayant pour activité le commerce de meubles, de...
View Article