Méthodologie veille

Pages: 46 (11466 mots) Publié le: 12 mars 2013
FICHE méthodologique : Veille juridique
U3 : Analyse économique, managériale et juridique des services informatiques


Pour la délivrance du brevet de technicien supérieur « Services informatiques aux organisations », il est prévu, dans la définition de l’épreuve E3 « Analyse économique, managériale et juridique des services informatiques », un questionnement portant sur un thème juridique,pour deux sessions consécutives de l’examen. Ce questionnement permet au candidat d’analyser une situation professionnelle à partir des connaissances juridiques développées à travers l’analyse de ses pratiques professionnelles en liaison avec le thème national.
Le thème choisi pour les sessions 2013 et 2014 est : « L’identité numérique et la protection des données personnelles ». Le thèmes’applique au programme de droit du référentiel du BTS « Services informatiques aux organisations » et guide, au cours de la formation, la conduite d’une activité de veille juridique intégrant la référence aux différentes sources du droit en relation avec les situations professionnelles rencontrées.

I. Le thème juridique
A. L’identité numérique
L’identité d’une personne correspond àl’ensemble de caractéristiques permanentes et fondamentales qui déterminent cette personne de manière durable et qui permettent de la différencier des autres, elle donne une individualité et une singularité à chacun (date et lieu de naissance, nom, prénom, filiation, etc.).
L’identité numérique[1] d’un individu est composée de nombreuses informations (ou traces) c’est-à-dire de données formelles(coordonnées, certificats…) et informelles (commentaires, notes, billets, photographies) laissées, consciemment ou inconsciemment, au fil des navigations sur le réseau et qui caractérisent un individu, sa personnalité, son entourage et ses habitudes (définition de F. Cavazza). L’identité numérique se définit comme le lien technologique entre une entité réelle et une entité virtuelle.
La spécificité del’identité numérique est d’être tout à la fois multiple, protéiforme et évolutive dans le temps. Cette identité numérique est d’autant plus difficile à cerner, et donc à maîtriser, qu’elle évolue dans le temps, non pas forcément en fonction de l’évolution de notre identité, mais selon ce que l’outil informatique et la mémoire des ordinateurs dit de nous à un instant donné.
Gérer son identité numériqueveut dire surveiller l’utilisation de chacune des bribes d’information qui la composent, cette tâche est complexe surtout pour un individu qui souhaite exploiter l’internet comme une vitrine (FredCavazza.net). Une des réponses à cette problématique est la mise en œuvre des identités numériques s’appuyant sur les technologies d’authentification et plus particulièrement d’authentification forte[2].B. Les données personnelles
La loi du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel a modifié la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.
La réglementation relative à la protection des données à caractère personnel est fondée sur un principe de base essentiel :l’informatisation est au service de l’homme – ses droits fondamentaux doivent être sauvegardés – et s’inscrit dans un contexte qui dépasse nos frontières. L’objet de la réglementation n’est pas d’empêcher l’usage de l’informatique, les fichiers et traitements automatisés étant indispensables pour l’individu et le groupe social, mais de prévenir les atteintes aux droits et libertés, et de donner aux individus undroit de regard sur l’usage et la qualité des données les concernant. Les données doivent être collectées et traitées de manière loyale et licite, pour des finalités déterminées, explicites et légitimes.
L’article 2 de la loi du 6 janvier 1978 définit une donnée à caractère personnel comme « toute information relative à une personne physique identifiée ou qui peut être identifiée,...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Mise en place d’une méthodologie de veille à partir de la collection-test sibel
  • Veille
  • veille
  • Veille
  • Veille
  • Veilles
  • Veille
  • Veille

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !