Vous êtes sur la page 1sur 4

CHAPITRE 16 

: Le numérique dans l’entreprise et la protection des


personnes

I) A) Le respect par l’entreprise d’un cadre règlementaire

CNIL = Gendarme d’internet

1) Expliquez pourquoi la CNIL est une autorité administrative et indépendante.

Elle reçoit aucun ordre d’aucune autorité.

2) Montrez que l’action de la CNIL ne saurait être limitée celle d’une gendarme des données à
caractère personnel (DCP).

Sanctionne, surveille, protège et conseil.

3) Montrez en quoi le RGDP s’inscrit dans la continuité d’une réglementation existante tout en la
renforçant.

Le RGDP est venu en complément de la loi informatique et liberté.

4) Justifiez l’intérêt d’une réglementation à l’échelle supranationale.


Le RGDP est au niveau européen alors que la CNIL est pour la France.

B) Les nouvelles règles vis-à-vis des clients

5) Montrez que la règle relative à la portabilité des données est aussi une mesure en faveur de la
concurrence.

Respecter la libre entrer et sortie entre les plateformes et transparences de l’information

6) Identifiez les mesures renforçant la responsabilisation de l’entreprise quant aux conséquences


liées à l’usage des données personnelles.

Toute personne ayant subi un préjudice ils ont le droit au dédommagement réparation et
préjudice
CHAPITRE 16 : Le numérique dans l’entreprise et la protection des
personnes
7) Justifiez chacune des différentes étapes du plan d’action.

Étape 1 : constituer un registre grâce a une base de données


Étape 2 : n’utiliser seulement que ce dont ils ont besoin
Étape 3 : ne pas divulguer les infos personnelles
Étape 4 : avoir des logiciels anti-piratage, sauvegarde

8) Identifiez l’étape de la protection des données pour laquelle l’entreprise DARTY a été
défaillante.

La sécurisation des données personnel.

9) Montrez que la publication de cette sanction peut porter un préjudice encore plus important à
l’entreprise DARTY.

Mauvaise image de l’entreprise et risque de perte de client.

II) A) L’identité numérique de l’entreprise et de ses salariés

1) Identifiez les éléments constitutifs de l’identité numérique d’une entreprise.

Elle crée son propre site internet, elle se crée une propre identité, les clients grâce aux
notations qu’on peut retrouver sur internet.

2) Précisez la relation entre l’identité numérique et l’e-réputation d’une personne ou d’une


entreprise.

Les salariés sont considérés appartenir à l’entreprise donc risque de fonction.

3) Montrez que l’e-réputation d’une entreprise dépend d’elle-même, mais aussi de ses clients
et de ses salariés.

Car l’ordinateur appartenait à l’entreprise et que ça a été fait pendant les heures de
travail.

4) /5/6 Expliquez pourquoi il a un risque de confusion entre l’identité numérique d’une


entreprise et celle de ses salariés.

Elle a d’abord donnée raison à l’employeur, mais la cour d’appel a violé les textes
supervisés avec le respect de la vie privée.

7)
CHAPITRE 16 : Le numérique dans l’entreprise et la protection des
personnes

8) Obliger de prévenir les salariées et les employeurs obligatoirement.

III)A) L’usage personnel de l’informatique par les salariés

1) Elle n’est pas conforme, l’employeur ne peut interdire l’utilisation personnelle de l’outil
informatique professionnel car elle n’affecte pas la sécurité des réseaux ou la
productivité.
2) Elle est conforme car elle entrave à la sécurité des données.
3) Elle est conforme dar ce n’est pas l’ordinateur personnel de l’employé

B) La surveillance de l’activité des salariés avec des outils numériques

p.210/211

1) A. Elle n'est pas conforme, l'employeur ne peut pas interdire l'utilisation personnelle de
l’outil informatique professionnelle car « une utilisation personnelle de ces outils est
tolérée si elle reste raisonnable et n'affecte pas la sécurité des réseaux les résultats
d'enquêtes et la productivité. »

B. Conforme l'employeur peut bloquer la possibilité de télécharger sans autorisation des


programmes, car cela peut affecter la sécurité et la productivité.

C. Non conforme le salarié peut stocker ses fichiers personnels à partir du moment où le
disque dur lui appartient.

2) Pour que les messages personnels soient protégés ils doivent être identifiés comme tels :
- Préciser dans leur objet personnel où privé
- Stocker dans un répertoire intitulé personnel où privé
- De même les identifiants mot de passe la messagerie les fichiers personnels stockés
sur le disque dur du salarié sont confidentiels et font partie de la vie privée qu'il faut
respecter.

Il faut qu’il enregistre les documents personnels pour que l’employeur puisse les
identifier.

3) Les règles relatives aux identifiants et mot de passe personnel du salarié cherche à
concilier les intérêts légitimes du salarié et de l'employeur car :

- D'une part cela est confidentiel et ne doit pas être transmis à l'employeur
- D'autre part si un employé a des informations indispensables, son employeur peut
exiger de communiquer ses codes s'il ne peut pas y accéder directement
CHAPITRE 16 : Le numérique dans l’entreprise et la protection des
personnes
4) Les règles relatives de la vidéosurveillance permettre de servir les intérêts légitimes de
l'entreprise tout en protégeant ceux des salariés :

- De part car l'installation de caméras de vidéo-surveillance doit avoir un objectif légal


et légitime
- Les caméras ne doivent pas filmer les employés sur leur poste de travail sauf pour
une situation particulière
- D'autre part l'accès aux images doit être sécurisé pour éviter que tout le monde ne
puisse les visionner

Pour l’employer, certains salariés se sentent protéger en ayant été filmer toute la
journée. (pour le salarié aussi cela peut servir comme preuve).

5) A. Non conforme, car les employés peuvent également désactiver les dispositifs de
délocalisation du véhicule en dehors de temps de travail en l'occurrence durant sa pause
déjeuner.

Non conforme, le respect de la vie privée.

B. Conforme, afin d'assurer la sécurité de l'employé de marchandise transportés ou du


véhicule dont il a la charge.

6) Obligation d’informer, le salarié doit être informé s’il/elle est filmé.

Vous aimerez peut-être aussi