télécharger 177.56 Kb.
|
DROIT DE L’INFORMATIQUE
Les nouvelles technologies de l'information et de la communication ont mis à l'évidence à leur apparition dans le secteur grand public un manque en matière de législation. Aujourd'hui, avec la banalisation de l'informatique dans les ménages et l'internationalisation des échanges grâce à internet, certaines personnes clament encore qu'il y a un vide juridique sur internet. Pour autant il existe de nombreuses lois spécifiques au secteur informatique et lorsqu'un domaine n'est pas traité en particulier par une loi, une analogie est alors faite avec les articles de loi existant dans des domaines similaires et aboutissent généralement à une jurisprudence. Ainsi le droit d'auteur existait avant même que le premier ordinateur soit inventé, mais ce n'est pas pour autant qu'il ne s'applique pas aux œuvres numériques ou numérisées. Concernant les intrusions non autorisées sur un système informatique (à travers internet ou non) la loi Godfrain du 8 janvier 1988 prévoit un cadre pénal prévoyant des infractions spécifiques en fonction de l'atteinte portée au système informatisé. reprises par les articles 323-1 à 323-7 du nouveau code pénal institué par La loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994 a ainsi institué la reprise de ces infractions dans les articles 323-1 à 323-2 du nouveau code pénal. D'autre part, la nature même des informations traitées par les technologies de l'information et de la communication rend les données personnelles encore plus sensibles. Ainsi une loi a été écrite spécifiquement pour protéger les données personnelles afin de respecter le droit de liberté individuelle. Sont ainsi sanctionnés pénalement tout manquement à mettre en œuvre un mécanisme de protection adapté aux données stockées.
Le terme de propriété intellectuelle est présent dans le droit français (le Code de la propriété intellectuelle). Il est un calque direct de l'anglais, intellectual property. Dans son acception courante, il recouvre les droits d'utilisation d'une « création intellectuelle » : invention, solution technique, œuvre littéraire ou artistique, marque, dessins et modèles industriels, logiciels, circuits intégrés, etc. Précisons tout de suite que les découvertes scientifiques sont exclues de toute protection relevant de la propriété intellectuelle. Bien entendu, les divers éléments qui composent la propriété intellectuelle ont un régime juridique différent dû à leur nature même. On inclut généralement sous l'expression "propriété intellectuelle" deux branches principales : la propriété industrielle et la propriété littéraire et artistique. * Pour fixer les idées, on peut dire que la propriété industrielle concerne, grosso modo, les marques, les brevets, les inventions, les dessins et modèles industriels, les appellations d'origine et les indications de provenance. * La propriété littéraire et artistique s'explique d'elle-même ; toutefois on y a agrégé d'autres éléments sur lesquels nous reviendrons. Propriété industrielle et propriété littéraire et artistique sont régies par les principes généraux du droit de la propriété tels qu'édictés par les codes civils et par les textes particuliers qui leur sont applicables. Il faut signaler que les dessins et modèles industriels ont un statut hybride en droit français, entre propriété intellectuelle et propriété littéraire et artistique. Ce statut est en cours de généralisation dans l'Union européenne.
Le droit d'auteur en France est régi par la loi du 11 mars 1957 et la loi du 3 juillet 1985, codifiées dans le code de la propriété intellectuelle. La loi reconnaît en tant qu'auteur toute personne physique qui crée une œuvre de l'esprit quelle que soit son genre (littéraire, musical ou artistique), sa forme d'expression (orale ou écrite), son mérite ou sa finalité (but artistique ou utilitaire). Le droit d'auteur couvre donc toute création de l'esprit, qu'elle soit une œuvre littéraire (livres, journaux, pièces de théâtre, logiciels, site web, etc.), une œuvre d'art (peinture, sculpture, photographie, image infographiée, architecture, etc.), une œuvre musicale ou audiovisuelle, dès lors qu'elle est matérialisée, originale et qu'elle est l'expression de la personnalité de l'auteur. Ainsi ne tombent pas sous la protection du droit d'auteur les créations de l'esprit purement conceptuelles telles qu'une idée, un concept, un mot du langage courant, ou une méthode. Article L. 111-1 du Code de la propriété intellectuelle : L'auteur d'une œuvre de l'esprit jouit sur cette œuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous. Ce droit comporte des attributs d'ordre intellectuel et moral, ainsi que des attributs d'ordre patrimonial [...]. Article L. 123-1 du Code de la propriété intellectuelle : L'auteur jouit, sa vie durant du droit exclusif d'exploiter son œuvre sous quelque forme que ce soit et d'en tirer un profit pécuniaire. Au décès de l'auteur, ce droit persiste au bénéfice de ses ayants-droits D'après les articles L.111-1 et L.123-1 du code de la propriété intellectuelle, l'auteur d'une œuvre de l'esprit jouit d'un droit de propriété exclusif dès sa création, sans nécessité d'accomplissement de formalités (dépôt ou enregistrement), pour une durée correspondant à l'année civile du décès de l'auteur et des soixante-dix années qui suivent, au bénéfice de ses ayants-droits. Au-delà de cette période, les œuvres entrent dans le domaine public. Toutefois, en cas de litige, il est nécessaire de pouvoir apporter une preuve de l'existence de l'œuvre à une date donnée, soit en ayant effectuée préalablement un dépôt auprès d'un organisme habitilité, soit en ayant rendue l'œuvre publique et en étant en moyen de le prouver. Le code de la propriété intellectuelle distingue en réalité deux types de droits :
Le droit moral permet à l'auteur de jouir du droit au respect de son nom, de sa qualité et de son œuvre. Il s'agit d'un droit imprescriptible (c'est-à-dire d'une durée illimitée), inaliénable (il ne peut être cédé à un tiers) et perpétuel (il est transmissible aux héritiers) le droit moral. Ainsi, lorsqu'une œuvre tombe dans le domaine public, il est impératif lors de son utilisation de citer son nom et celui de son auteur ainsi que d'en respecter l'intégrité, au risque sinon de se voir réclamé des dommages et intérêts par les héritiers ! Le droit patrimonial est le droit exclusif d'exploitation accordé à l'auteur, lui permettant éventuellement d'en tirer un profit par cession de :
Les droits de représentation et de reproduction sont cessibles par contrat écrit rédigé par l'auteur précisant les conditions et la durée de la session des droits. La session des droits sur une œuvre peut ainsi conduire à une rémunération obligatoirement proportionnelle aux recettes de l'exploitation. Limite : Des exceptions existent tout de même lorsque l'œuvre est divulguée, c'est-à-dire que l'auteur ne peut s'opposer à :
Il vous est sûrement déjà arrivé de craindre (ou de constater) que quelqu'un s'approprie des œuvres que vous avez publiées (sur internet ou tout autre support) afin de mettre à son profit vos créations. Il est impossible d'empêcher des personnes de copier, il existe cependant des moyens légaux de les dissuader ou bien de faire jouer la justice. Comment empêcher le pillage ? A partir du moment où un webmaster diffuse sur internet des informations (images, textes, sons, vidéos, etc.), il s'expose évidemment au pillage de son contenu par des internautes peu respectueux ou méconnaissant le droit d'auteur en vigueur en France. Il existe certes des dispositions techniques permettant de limiter le risque de copies abusives en empêchant par exemple au maximum l'internaute d'avoir accès au code source de la page web. Toutefois il est impossible d'empêcher à 100% la copie dans la mesure où : Tout ce qui s'affiche à l'écran est potentiellement copiable
Cette rubrique s'intéresse plus particulièrement aux aspects de protection des logiciels, à l'exploitation des licences ainsi qu'à la brevetabilité des logiciels:
La protection des logiciels par le droit d'auteur : Depuis la loi du 3 juillet 1985 qui a étendu la notion d'œuvre de l'esprit aux logiciels, le logiciel est protégé par le droit d'auteur. L'ensemble du dispositif législatif applicable aux logiciels est aujourd'hui intégré dans la première partie du Code de la propriété intellectuelle, parmi les dispositions relatives à la propriété littéraire et artistique. Les modalités de la protection : Les conditions de la protection : Seuls les logiciels présentant un caractère original sont protégés par le droit d'auteur. Le critère d'originalité est la seule condition de fond nécessaire à la protection du logiciel par le droit d'auteur. Ce critère d'originalité n'est pas défini par la loi. Il convient de se référer à la jurisprudence PACHOT (Cass, Assemblée plénière, 7 mars 1986) selon laquelle "l'originalité d'un logiciel consiste dans un effort personnalisé allant au-delà de la simple mise en œuvre d'une logique automatique et contraignante". Cela ramène la notion d'originalité à la "marque d'un apport intellectuel". L'objet de la protection : La protection du logiciel ne s'étend pas aux idées qui sont à la base du logiciel. Seule la mise en forme de ces idées peut faire l'objet d'une protection par le droit d'auteur. ![]()
Tous ces éléments sont en effet considérés comme des éléments informatiques à l'origine de la conception du logiciel ne présentant pas en tant que tels une forme définie. Ils appartiennent au domaine de l'idée. La documentation d'utilisation du logiciel sur papier (protégée par le droit d’auteur traditionnel, en tant qu’œuvre distincte du logiciel) ![]()
Les techniques de protection : ![]() Un logiciel original est protégé par le droit d'auteur, du seul fait de sa création. Cette protection n'est soumise en France à aucune procédure particulière, l'apposition de la mention Copyright, n’est donc pas nécessaire. Cependant, malgré son absence de fondement légal, dans le cadre d’une exploitation large du logiciel, on ne peut que recommander d’apposer la mention Copyright, car nombre de législations étrangères exigent l'accomplissement de cette formalité pour les œuvres publiées dont les logiciels exploités. ![]() Si aucune formalité de dépôt de l'œuvre n'est imposée, le dépôt du logiciel peut néanmoins présenter un intérêt pour pré-constituer la preuve de la création et lui donner date certaine, en cas notamment de contestation future. Les différents types de dépôts : Auprès de qui peut-on déposer ? Théoriquement, le dépôt peut être effectué chez tout tiers habilité à le recevoir et lui conférer date certaine. Il est même possible de s'adresser un courrier à soi-même ce qui peut s'avérer utile (et économique) pour conserver les versions successives non définitives d'un logiciel. Les officiers ministériels (notaire ou huissier) sont habilités à recevoir ce genre de dépôt. Ils apposent des scellés, consignés par procès verbal et conservent sous séquestre les biens confiés en dépôt. Dans la pratique, peu de dépôts s'opèrent de la sorte, les officiers ministériels hésitant à traiter ce type de dossier. De même, il est possible de déposer un logiciel à l'INPI, sous enveloppe Soleau, mais cette pratique n'est pas adaptée au logiciel, en raison du format de l'enveloppe et des risques de perforation. Il existe enfin des sociétés de gestion collective des droits d'auteur, organismes chargés de collecter et répartir les droits d'auteur, dont certaines acceptent les dépôts de logiciels. La Société des gens de lettres de France en fait partie et elle accepte les logiciels sous forme de scénario ou d'organigramme. Peu contraignante (enveloppe cachetée à la cire ou apposition de signature sur le pli de fermeture, avec indication du nom de l'auteur et du titre de l'œuvre), cette méthode est cependant peu adaptée au dépôt des logiciels, puisqu'elle ne prévoit pas les modalités d'accès aux sources par des tiers. La protection du nom du logiciel : application du droit des marques En tant qu'œuvre, le nom du logiciel est protégé par le droit d'auteur. Si un dépôt du logiciel est effectué auprès de l'APP, le nom de ce logiciel est protégé. Pour les projets d'une certaine ampleur (lourds investissements prévus, création d'un site Web, renommée des entités participantes, lourdes communications envisagées sur le projet) il est recommandé de protéger le nom du logiciel par un dépôt de marque et d'enregistrer dans certains cas le nom de domaine correspondant. Dans tous les cas, il convient de s'être assuré, par une première recherche d'antériorités, de la disponibilité de la marque et du nom de domaine. L'exploitation des logiciels : les licences : Le choix de la licence Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Dans cette hypothèse il va définir par le biais d'un document contractuel dénommé "licence", l'étendue des droits qu'il concède au licencié. Cette licence peut ainsi aller de la simple concession du droit d'usage du logiciel sur un seul ordinateur et pour une durée limitée à des fins d'évaluation, à une licence très large permettant à celui qui en bénéficie de reproduire le logiciel et de le distribuer librement dans le commerce. Toutes les restrictions sont possibles sous réserve des dispositions de l'article L.122-6 -1 du CPI et notamment du droit pour le licencié de réaliser une copie de sauvegarde du logiciel. Une catégorie particulière : la licence de logiciel libre On désigne comme "libre" un logiciel disponible sous forme de code source (différent de code exécutable) c'est à dire un logiciel dont l'architecture interne est partagée et diffusée librement. L'utilisateur d'un logiciel dit "libre" est autorisé à le modifier, le corriger, l'adapter. Pour la majorité de la doctrine, le créateur d'un tel logiciel n'abandonne pas ses droits d'auteur mais concède seulement à chacun le droit d'utiliser son œuvre à condition que toutes les améliorations soient rendues publiques et que le logiciel ainsi modifié circule librement. Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas être confondu avec :
En revanche un logiciel libre peut être un logiciel commercial. L'auteur d'un logiciel qui sera qualifié de "libre" concède donc à l'utilisateur un droit d'usage et de modification de son œuvre mais dans un cadre juridique spécifique c'est-à-dire par le biais de licences. Il existe un certain nombre de modèles de licence adaptés aux logiciels libres, l'une des plus utilisée par la communauté scientifique étant la licence GNU GPL (General Public Licence). Le CNRS, le CEA et l'INRIA se sont associés récemment pour élaborer une licence de logiciel libre conforme au droit français. La brevetabilité du logiciel : Une protection indirecte en Europe : La convention de Munich sur la délivrance de brevets européens du 5 octobre 1973 et l'article L.611-10.2 c) du Code de la propriété intellectuelle excluent expressément les logiciels du domaine de la brevetabilité. Cependant cette exclusion ne concerne que les programmes "en tant que tels". Une demande de brevet ne peut revendiquer un logiciel à titre principal, mais peut porter sur une invention comportant un programme d'ordinateur qui se présente comme une étape de fonctionnement de l'invention revendiquée. La position de l'Office Européen des Brevets (OEB) est maintenant claire sur ce point : le critère retenu pour analyser si une invention est exclue de la brevetabilité est "la contribution à l'état de la technique de l'invention (telle que définie dans la revendication) considérée dans son ensemble". En appliquant ce critère, on arrive donc à séparer deux catégories de "programmes d'ordinateurs" :
Le contexte international Aux États-Unis, l'office des brevets USPTO a adopté une pratique favorable à la protection par brevet des programmes d'ordinateurs, y compris de programmes d'ordinateurs ne produisant pas d'effet technique. On estime qu'environ 12 000 brevets de logiciels sont déposés chaque année aux États- unis. Aujourd'hui, les brevets de logiciels représentent 15% des brevets déposés aux État-Unis. Au Japon, l'office des brevets a adopté en 1997 des lignes directrices favorables à la protection des logiciels et l'on compte aujourd'hui environ 20 000 brevets japonais portant sur des logiciels.
Tout ordinateur est appelé à échanger avec l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants : les virus sont les plus connus de ces dangers mais il en existe d'autres. Ces agressions sont le fait d'informaticiens très avertis, maîtrisant parfaitement la programmation. Elles se manifestent sous forme de fichiers informatiques dont les actions sont diverses mais toujours nuisibles à votre ordinateur : ralentissement voire blocage de la machine, suppression de documents, modifications de programmes, diffusion d'informations privées...
Risques Un virus informatique est un programme conçu pour se dupliquer ; il se propage par tous les moyens d'échange de données numériques (Internet, réseau, disquette, cédérom, clé USB…) ; les effets d'un virus sont très variés, de l'affichage d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. Protections Les antivirus sont des logiciels conçus pour repérer les traces d'activité des virus, les bloquer et isoler ou supprimer les fichiers qui en sont responsables. Leur mode de fonctionnement est basé sur une veille permanente, à deux niveaux :
Risques Voisin des virus, un cheval de Troie (aussi appelé troyen ou trojan) est un programme qui, sous les apparences d'un logiciel utile, autorise l'exécution de commandes sur votre ordinateur, depuis un ordinateur distant, via Internet. Certains chevaux de Troie, les backdoors, permettent de contrôler à distance votre ordinateur : après avoir infecté votre machine (lors du téléchargement d'un fichier ou l'ouverture d'une pièce jointe), le programme permet, lorsque vous êtes en connexion Internet, d'avoir un accès libre en lecture, écriture ou suppression à la totalité des fichiers présents sur votre disque dur mais également de faire exécuter à votre ordinateur des actions illégales (attaques de serveurs, intrusions dans des sites sensibles…). Protections Un antivirus (à jour) permet de limiter les risques d'infection. Un firewall (matériel ou logiciel) permet, en plus, de surveiller le trafic sur votre accès Internet, pour détecter les tentatives de connexion non volontaires. En cas d'accès permanent (ADSL), il est indispensable d'utiliser un firewall qui filtre le trafic entre votre réseau local et Internet.
Risques Un spyware (ou logiciel espion) est un programme conçu pour collecter des données personnelles sur son utilisateur et les envoyer, à son insu, à un tiers via Internet. Les spywares ne sont pas des virus parce qu'ils ne mettent pas en danger l’intégrité du système, des applications et des données. Mais leurs actions posent des problèmes éthiques et juridiques, quant à la violation de la vie privée. Les adwares sont des spywares qui utilisent les données récoltées (pages web visitées, essentiellement) pour afficher des publicités ou envoyer des mails ciblés ; certains sont capables de modifier la page par défaut de votre navigateur. Les spywares sont généralement inclus dans des logiciels utilitaires : logiciels P2P (Kaaza, e-Mule…), lecteurs de médias (DivX) en sont des vecteurs connus. Mais certains fabricants de matériels et de logiciels commerciaux en incluent dans leurs produits. Les cookies sont également des fichiers qui recueillent des informations sur la navigation des internautes mais ils ne servent qu'à faciliter la navigation dans un site donné ; ils restent, en principe, stockés sur le disque dur de l'utilisateur et ne sont pas transmis à des tiers. Protections La relative innocuité des spywares a conduit les fabricants d'antivirus à les négliger et des logiciels spécifiques souvent gratuits se sont développés. Les anti-spywares, comme les antivirus, utilisent des bases de données fréquemment mises à jour.
Risques Le spam (ou pourriel) désigne l'envoi massif de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. C'est un phénomène d'ampleur puisqu'on estime que 30 à 40% des mails circulant sur Internet seraient des spams. Il existe un important trafic souterrain de listes d'adresses électroniques qui permet à des ordinateurs d'adresser un nombre énorme de mails en peu de temps. Les produits les plus vantés sont les sites pornographiques, les médicaments, le crédit financier ou des escroqueries prétendant enrichir rapidement. Une autre forme de spam (appelée phishing) consiste à tromper le destinataire en faisant passer le message pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe) en les attirant sur un site factice enregistrant leurs actions. Protections Il est difficile, au niveau de l'utilisateur, de lutter contre les spams ; quelques mesures de prévention sont, toutefois, possibles : - ne pas donner son adresse mail sur un site inconnu - ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent vous désabonner de ces courriers. Les serveurs de messagerie des fournisseurs d'accès Internet sont équipés de logiciels antispams qui analysent les messages et limitent l'arrivée, dans votre ordinateur, de ce type de mails.
Risques Il existe de faux virus, appelés hoaxes : un hoax se présente, en général, sous la forme d'un mail d'alerte contre un nouveau virus ; le message se réclame souvent d'un fabricant connu d'antivirus ou de matériel informatique, il signale un fichier dangereux et vous conseille de le détruire et demande qu'on diffuse largement l'information. Le but des hoaxes est le simple plaisir, pour leurs concepteurs, de constater l'affolement et les encombrements provoqués par leur "plaisanterie". Protections Lors de la réception d'un message douteux de ce type, avant de supprimer un fichier essentiel de Windows et d'alerter tout votre carnet d'adresses, renseignez-vous… On peut trouver, sur Internet, des sites d'information sur ces fausses alertes.
Risques Les utilisateurs, eux-mêmes, peuvent être à l'origine de pertes de données : par malveillance (peu fréquent, dans le cadre scolaire, beaucoup plus en entreprise) ou par maladresse. Documents non enregistrés, effacés ou perdus lors de manipulations hasardeuses sont source d'importantes pertes de temps et d'animosité à l'égard de l'outil informatique. Protections La protection contre ce risque passe par une connaissance de base du fonctionnement d'un ordinateur et, en particulier, du système de fichiers (notions d'arborescence, dossier, fichier…). Des habitudes efficaces et bien maîtrisées de création et d'enregistrement des documents sont indispensables : création des documents directement dans un dossier adapté, enregistrement à intervalles réguliers pendant le travail, maîtrise des opérations de copier/couper/coller limitent les risques de fausse manœuvre.
Risques Un certain nombre de ressources sont protégées par mots de passe pour garantir que leur utilisation reste le fait de personnes autorisées : accès à un ordinateur voire à certains dossiers et fichiers, connexion Internet, accès à une boîte de messagerie, accès à certaines pages web… Le vol de mot de passe (par simple lecture s'il est placé à un endroit trop facilement accessible ou par "devinette" s'il est trop simple) permet à un usager non autorisé d'accéder à des outils ou à des données qui ne le concernent pas ; l'usage qu'il peut en faire serait alors imputé à l'utilisateur dont il a usurpé le mot de passe. Protections Le caractère relativement peu sensible des données d'une école ne nécessite pas une politique très contraignante en matière de mots de passe. Mais un minimum de sécurité et de confidentialité est recommandé :
Pour des raisons de sécurité mais aussi de re-paramétrage en cas de problème, il est prudent de conserver l'ensemble des mots de passe de l'école en lieu sûr (nom d'utilisateur et mot de passe, qui vont ensemble, pour la connexion Internet, les boîtes de messagerie et les accès aux ordinateurs protégés).
Risques L'intérêt principal d'un réseau est le partage des ressources : dossiers et fichiers, accès Internet, imprimantes… Par défaut, lors de l'installation d'un réseau, rien n'est partagé, ce qui permet de n'ouvrir à l'accès depuis une autre machine que pour les ressources souhaitées, en les protégeant éventuellement par un mot de passe. Les risques liés aux partages sont de deux types :
Protections Le partage complet des imprimantes est sans danger ; le partage de connexion Internet se met en place lors de la configuration du réseau et n'a pas à être restreint sauf si on souhaite interdire la sortie à une machine particulière ; quant au partage de dossiers, il est à définir en fonction des contenus et des utilisateurs susceptibles d'y accéder. Il est possible d'activer le partage complet des disques des postes "élèves", ce qui facilite les transferts de fichiers ; il est cependant plus prudent de limiter ce partage à un dossier, appelé, par exemple "documents partagés", dans lequel on pourra créer autant de sous-dossiers que nécessaire, pour éviter l'accès aux dossiers système de la machine. Pour le poste de gestion, il peut être utile de créer un dossier partagé qui permettra des échanges avec les autres postes mais il est indispensable de ne pas partager le reste du disque pour en préserver la sécurité et la confidentialité.
Risques Malgré toutes les précautions prises contre les risques évoqués plus haut, il peut arriver que des données soient perdues ; le temps mis à les créer, la complexité de leur élaboration, leur caractère vital sont autant de facteurs aggravants de cette perte ; c'est pourquoi le recours à des procédures de sauvegarde est indispensable, au moins pour les données essentielles : il s'agit de conserver, en lieu sûr, une copie de ces données. Protections Une sauvegarde n'a de sens que si elle est :
|
![]() | «Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’Homme. Ces droits sont la... | ![]() | ... |
![]() | «l’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale.... | ![]() | «Informatique et Libertés» du 6 janvier 1978 modifiée, vous disposez d’un droit d’accès et de rectification aux informations vous... |
![]() | ![]() | «informatique et libertés» (Cf infra nos réponses aux questions f, g, c, a) | |
![]() | «Informatique et Libertés», vous disposez d'un droit d'accès, de rectification ou de suppression des données qui vous concernent.... | ![]() | «commune» qui lie ces deux pays. Les colons anglais et britanniques sont partis pour le nouveau monde dans l’espoir de créer une... |
![]() | «droits de l’hommiste». Autre branche de contestation : la bannière des droits de l’homme est une façon de défendre des valeurs occidentales,... | ![]() |