Académique Documents
Professionnel Documents
Culture Documents
2) Montrez que l’action de la CNIL ne saurait être limitée celle d’une gendarme des données à
caractère personnel (DCP).
3) Montrez en quoi le RGDP s’inscrit dans la continuité d’une réglementation existante tout en la
renforçant.
5) Montrez que la règle relative à la portabilité des données est aussi une mesure en faveur de la
concurrence.
Toute personne ayant subi un préjudice ils ont le droit au dédommagement réparation et
préjudice
CHAPITRE 16 : Le numérique dans l’entreprise et la protection des
personnes
7) Justifiez chacune des différentes étapes du plan d’action.
8) Identifiez l’étape de la protection des données pour laquelle l’entreprise DARTY a été
défaillante.
9) Montrez que la publication de cette sanction peut porter un préjudice encore plus important à
l’entreprise DARTY.
Elle crée son propre site internet, elle se crée une propre identité, les clients grâce aux
notations qu’on peut retrouver sur internet.
3) Montrez que l’e-réputation d’une entreprise dépend d’elle-même, mais aussi de ses clients
et de ses salariés.
Car l’ordinateur appartenait à l’entreprise et que ça a été fait pendant les heures de
travail.
Elle a d’abord donnée raison à l’employeur, mais la cour d’appel a violé les textes
supervisés avec le respect de la vie privée.
7)
CHAPITRE 16 : Le numérique dans l’entreprise et la protection des
personnes
1) Elle n’est pas conforme, l’employeur ne peut interdire l’utilisation personnelle de l’outil
informatique professionnel car elle n’affecte pas la sécurité des réseaux ou la
productivité.
2) Elle est conforme car elle entrave à la sécurité des données.
3) Elle est conforme dar ce n’est pas l’ordinateur personnel de l’employé
p.210/211
1) A. Elle n'est pas conforme, l'employeur ne peut pas interdire l'utilisation personnelle de
l’outil informatique professionnelle car « une utilisation personnelle de ces outils est
tolérée si elle reste raisonnable et n'affecte pas la sécurité des réseaux les résultats
d'enquêtes et la productivité. »
C. Non conforme le salarié peut stocker ses fichiers personnels à partir du moment où le
disque dur lui appartient.
2) Pour que les messages personnels soient protégés ils doivent être identifiés comme tels :
- Préciser dans leur objet personnel où privé
- Stocker dans un répertoire intitulé personnel où privé
- De même les identifiants mot de passe la messagerie les fichiers personnels stockés
sur le disque dur du salarié sont confidentiels et font partie de la vie privée qu'il faut
respecter.
Il faut qu’il enregistre les documents personnels pour que l’employeur puisse les
identifier.
3) Les règles relatives aux identifiants et mot de passe personnel du salarié cherche à
concilier les intérêts légitimes du salarié et de l'employeur car :
- D'une part cela est confidentiel et ne doit pas être transmis à l'employeur
- D'autre part si un employé a des informations indispensables, son employeur peut
exiger de communiquer ses codes s'il ne peut pas y accéder directement
CHAPITRE 16 : Le numérique dans l’entreprise et la protection des
personnes
4) Les règles relatives de la vidéosurveillance permettre de servir les intérêts légitimes de
l'entreprise tout en protégeant ceux des salariés :
Pour l’employer, certains salariés se sentent protéger en ayant été filmer toute la
journée. (pour le salarié aussi cela peut servir comme preuve).
5) A. Non conforme, car les employés peuvent également désactiver les dispositifs de
délocalisation du véhicule en dehors de temps de travail en l'occurrence durant sa pause
déjeuner.