P. Ca,

, Usez mais n'abusez pas des noms de domaine !, Communication, commerce électronique, Sur les vertus du droit commun de la responsabilité, pp.27-28, 2012.

P. Ca, , 1157.

, CJUE, 23 mars 2010, aff. C-236

, Loi n°2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, dans son article 49, vol.3, pp.644654-644660, 2003.

, La loi n°2003-239 du 18 mars 2003 sur la sécurité intérieure (dite loi Sarkozy ), dans son article 29, élargit l'usage du FNAEG à de simples délits, vol.tag

M. Van-renterghem, L. Tentation-du-chage-génétique-de-masse, and L. Monde, , 2006.

G. E. Jaramillo, M. Munier, and P. Aniorté, Du contrôle de la collaboration humaine vers des contrats de service sémantiques pour la sécurité de l'information, Ingénierie des Systèmes d'Information, vol.22, pp.43-64, 2017.

E. Jaramillo, Un modèle sémantique de contrat et un processus basé sur la connaissance pour garantir la contrôlabilité dans les approches orientées services, vol.12, 2016.

E. Jaramillo, P. Aniorté, and M. Munier, Service Contracts : Beyond Trust in Service Oriented Architectures, 34ème Congrès INFORSID, Atelier "Sécurité des systèmes d'information : technologies et personnes, 2016.
URL : https://hal.archives-ouvertes.fr/hal-01910020

V. Lalanne, Gestion des risques dans les architectures orientées services, vol.12, p.2013

V. Lalanne, M. Munier, and A. Gabillon, Information security risk management in a world of services, 2013.
URL : https://hal.archives-ouvertes.fr/hal-01020244

, Cet identifiant national de santé acte la volonté des pouvoirs publics d'assurer une meilleure coordination des soins. En effet, et avant ce décret, chaqueétablissement devait générer son propre numéro d'identification patient et n'était pas autoriséà utiliser le NIR. L'utilisation d'identifiants différents entraînait un problème d'interopérabilité 7 Arrêté du 18 avril 2017 modifiant l'arrêté du 6 février 2009 modifié portant création d'un traitement de donnéesà caractère personnel, L'identification du patient constitueégalement une condition essentielle pour réaliser un acte de télémédecine. A ce titre, et selon l'article R. 6316-1, alinéa 1-b: ? Chaque acte de télémédecine est réalisé dans des conditions garantissant: l'identification du patient, 2017.

. Asip, Référentiel d'authentification des acteurs de santé, 2013.

, JORF ?0075 du 29 mars 2017. 'article R. 6316-1, alinéa 1-C: ? Chaque acte de télémédecine est réalisé dans des conditions garantissant: l'accès des professionnels de santé aux données médicales du patient nécessairesà la réalisation de l'acte . Un service indisponible pouréchanger les données médicales du patient rend l'acte de télémédecine impossible, Décret ?2017-412 du 27 mars 2017 relatifà l'utilisation du numéro d'inscription au répertoire national d'identification des personnes physiques comme identifiant national de santé

, La sécurité des données de santé doitêtreégalement effective durant l'acte de télémédecine. A ce titre, il s'agit tant d'assurer la confidentialité que l'intégrité des données de santé

, En effet, si le ? secret relève de ce qui est inconnaissable, la confidentialité désigne, quantà elle, ? ce qui est limitéà un cercle restreint 10 . La confidentialité des données, comme condition de leur sécurité

. De-la-loi-?-informatique and . Libertés, Cesétapes de chiffrement et de déchiffrement sont réalisées lors de la transmission des données. Les développeurs de service de télémédecine peuvent s'appuyer sur des protocoles de sécurisation deséchanges sur Internet déjà utilisés dans d'autres domaines (paiement en ligne, consultation d'emails. . . ). Par exemple, le protocole SSL (Secure Socket Layer) est le protocole le plus répandu actuellement. La premièreétape du protocole est l'échange, entre deux machines, des clés publiques. Chaque machine vérifie la clef publique du destinataire auprès de l'ASIP santé qui joue le rôle de tiers de confiance dans le domaine de la santé, ? le responsable de traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment empêcher

, Selon une commune acception, l'intégrité désigne: ? L'Etat d'une chose, d'un tout, qui est entier, qui a toutes ses parties . Appliquée aux données de santé, cette entièreté demeure. En effet, l'intégrité des données de santé suppose qu'elles soient exactes et correctement utilisées 11

, esténoncée stricto sensu au sein de l'article 34 de la loi ? Informatique et libertés : ? Le responsable de traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment

, Lors de la transmission des données, le protocole TCP (transmission control protocol) est dit fiable car il s'assure que le message envoyé arriveà destination intègre. L'intégrité de la donnée est aussi vérifiée en 10 Centre National de Ressources Textuelles et Lexicales, Confidentiel

, Droits de la personnalité, BENEJAT Muriel, ?Les droits sur les données personnelles In SAINT-PAU Jean-Christophe (dir), p.598, 2013.

, Une fonction de hachage prend en entrée un fichier (suite de bits) d'une taille quelconque et calcule une valeur, appelée empreinte, de longueur fixe (128 bits pour la fonction md5 par exemple). La moindre modification d'un bit d'un fichier entraîne une empreinte différente. En comparant l'empreinte du fichier de l'expéditeur et l'empreinte du fichier reçu, le destinataire est capable de savoir rapidement si le fichier aété modifié ou altéré

, Elle perdure après l'acte c'est-à-dire au moment de la conservation et du stockage des données. La sécurité des données de santé après la réalisation de l'acte de télémédecine met en lumière une procédure, l'hébergement des données de santé, qui doitêtre conformeà des référentiels d'interopérabilité et de sécurité

, L'hébergement des données de santé se définit comme: ? L'externalisation des données de santé auprès d'un organisme spécialisé

, Définià l'article L. 1111-8 modifié du Code de la santé publique, l'hébergement des données de santé obéità plusieurs conditions. D'une part, un organisme ne peut héberger des données de santé que s'il a préalablement obtenu un agrément. Cette obligation légale appelle une procédure spécifique explicitée aux articles R. 1111-9à R. 1111-15 du Code de la santé publique. D'autre part, l'hébergement des données de santé ne nécessite plus le consentement préalable du patient. En effet, la loi du 26 janvier 2016 relativeà la modernisation de notre système de santé 13 supprime la condition du consentement et la remplace par une obligation d'information assortie d'un droit d'opposition du patient, mais uniquement pour un motif légitime. In fine, toute prestation d'hébergement doit faire l'objet d'une convention. La possibilité de faire héberger des données de santé issues d'acte de télémédecine est expressément enoncéeà l'article R. 6316-10 du Code de la santé publique: ? Les organismes et les professionnels de santé utilisateurs des technologies de l'information et de la communication pour la pratique d'acte de télémédecine s'assurent que l, Le but recherché est d'amener les acteurs de l'hébergement au plus haut niveau de sécurité afin d'offrir un espace de confiance aux patients et aux professionnels de santé 12

, En effet, et selon l'article R. 1111-9, alinéa 2 du Code de la santé publique: les candidatsà l'obtention d'un agrément doivent: ? Définir et mettre en oeuvre une politique de confidentialité destinéè a assurer des exigences de confidentialité et de secret, la protection contre les accès non autorisés et la pérennité des données . En pratique, il est nécessaire de passer par une procédure d'agrément pourêtre autoriséà héberger des données de santé. Les dossiers de demande d'agrément sont traités par l'ASIP santé. Le dossier est analysé selon trois volets: juridique etéthique,économique et financier, sécurité et technique. Le dossier d'agrément est constitué de plusieurs formulaires décrivant ces différents volets, L'hébergement des données de santé, qualifiées de données sensibles

, Commission nationale de l'informatique et des libertés, ?Guide professionnels de santé

C. Les-guides-de-la, Disponible sur, p.32, 2011.

, Un exemplaire est aussi transmisà la CNIL pour avis. Celle-ci est autoriséeà réaliser des contrôles età sanctionner les industriels lorsque des manquements sont identifiés

. Dgme-/-anssi, Référentiel général de sécurité (RGS), 2014.

. Sgdsn-/-anssi, II901 : Instruction interministérielle relativeà la protection des systèmes d'informations sensibles. PRMD1503279j, DGME / ANSSI, 2015.

, Groupe de travail ARTICLE 29 sur la protection des données, 2014.

, Technologies de l'information -Techniques de sécurité -Systèmes de gestion de sécurité de l'information -Exigences. Standard, International Organization for Standardization, 2013.

Y. De-montjoye, C. A. Hidalgo, M. Verleysen, and V. D. Blondel, Unique in the Crowd : The privacy bounds of human mobility, Scientific Reports, vol.3, p.1376, 2013.

. Sgdsn/pse/psd, II1300 : Instruction interministérielle sur la protection du secret de la défense nationale, SGDSN/PSE/PSD, 2011.

É. Sutter, Certification et labellisation : un problème de confiance. Bref panorama de la situation actuelle. Documentaliste-Sciences de l'Information, vol.42, p.284, 2005.

L. Sweeney, Simple demographics often identify people uniquely, Health, vol.671, pp.1-34, 2000.

, on peut imaginer la communication entre l'assistant personnel, la balance, le frigo, le tensiomètre, le podomètre qui décèle un comportement alimentaire de la personne et une activité physique la conduisant directement vers un cas d'obésité inquiétant. Ce futur existe déjà (voir les produits de la gamme Withings), Certains travaillent sur le bouchon connecté pour veiller à ce que chacun boive suffisamment d'eau

, peutêtre pour des raisons de sécurité, sans doute pour des raisons de confort et finalement d'image de marque, à répartir les voyageurs dans ses avions ? L'assistant pourrait-il, toujours dans l'intérêt de l'assisté, prendre le pas en refusant l'accès au frigo et comme ce dernier sera connecté à un supermarché, en commandant des yaourts 0 % et non plus les crèmes desserts ou du Nutella. Ces robots et ces algorithmes peuvent-ils aller contre la volonté de l'individu pour son bien ? La question a déjà été posée : « Un robot d'assistance aux soins pourrait-il interdire à une personne de boire un verre d'alcool ou la forcer à marcher, si elle reste allongée toute la journée, au prétexte que le médecin l'a déconseillé ? » 6 . Le règlement ne le permet pas pour le moment. Mais avant que le droit ne réponde, L'assistant centralisant les informations pourrait-il les transmettre au médecin ? à un centre diététique ? à une entreprise de produits amincissant ? à Air France qui, au vu des courbes alarmantes d'augmentation du nombre des personnes en surpoids, pourrait être amenée

C. , L'assistant fonctionne dans le cadre d'une société qui fixe les règles. Il existe déjà aux États-Unis un suivi par objets connectés du comportement à risque de clients. Si ce comportement est avéré par les données remontées

, Aux États-Unis, l'apprentissage de l'écriture cunéiforme n'est plus une priorité à l'école qui favorise l'usage des claviers. La lecture par des algorithmes de texte écrit au clavier et bien plus facile que celle d'une écriture à la main

, La surveillance de personne par des robots, par exemple des robots de soins, ne va pas sans poser de sérieux doutes quant au respect de leur vie privée. Il a été proposé « d'instaurer la nécessité d'un consentement à la surveillance de son intimité par un robot de soins personnels, Dans un domaine lié, la protection de la vie privée, les interrogations sont les mêmes

, Par exemple, ne faudrait-il pas contrôler le temps de jeu qui fait basculer l'individu du joueur compulsif au joueur addict et qui peut, de nombreuses études le démontrent, causer des troubles psychologiques importants et même des troubles de la santé ? Selon l'étude menée par MM. Salles et Durain, en 2014, près de 35 millions de Français jouent, dont la moitié à des jeux payants. 4,5 millions seraient spectateurs de compétitions de jeux vidéo et 850 000 seraient des joueurs de jeux vidéo compétitifs 8 dont la plupart sont des MMORPG (Massevely Multiplayer Online Role Playing Game -Jeux de rôle massivement multijoueurs). S'il n'existe pas d'études complètes sur la question de l'addiction à ces jeux, l'INPES appelle toutefois à la prudence 9, Demeure toujours à définir les périmètres de ces « périodes d'alerte d'urgence », ou pour l'application du règlement de 2016, la notion de « sauvegarde des intérêts vitaux

N. Nevejans, Rapport au nom de L'Office parlementaire d'évaluation des choix scientifiques et technologiques sur Les Robots et la loi, p.65, 2016.

N. Nevejans, Traité de droit et d'éthique de la robotique civile : LEH Edition, vol.1064, p.889, 2017.

R. Salles, J. Durain, and E. , , p.2, 2016.

, Par le biais de l'algorithme vigilant, pourrait-on envoyer un message d'alerte au médecin ? Aux sites ? À une association de prévention ? Deux conditions sont exigées avons nous vu pour que le consentement du joueur ne soit pas requis : s'il peut y avoir une menace pour les intérêts vitaux de l'individu (1 ére condition), la seconde condition est moins évidente : la volonté n'est pas impossible physiquement, mais psychologiquement. Le règlement ne peut donc s'appliquer. Il est peut-être alors regrettable que le règlement n'ait pas intégré cette hypothèse d'empêchement psychologique, car c'est peut-être une addiction à l'alcool, au tabac? qui aurait pu être traitée. Mais resterait la difficulté de déterminer les addictions acceptables ou pas (je bois trop de café ? Je mange trop de chocolat ? Trop de fromages

L. Loi-de, prévoit quatre catégories de « techniques de recueil de renseignement soumises à autorisation » : ? l'accès administratif aux, 2015.

, ? la sonorisation de certains lieux et véhicules et captation d'images et de données informatiques, vol.3

, Pour chacune de ces catégories, il s'agira de s'intéresser en particulier aux techniques impliquant une interception de données à caractère personnel via le réseau internet. On laissera donc de côté l

, L'accès administratif aux données de connexion

, Si le code de la sécurité intérieure ne pose pas de définition précise, ce que l'on peut regretter, on trouve toutefois à l'article L. 851-1 du CSI une liste de données de connexion susceptibles de faire l'objet d'une interception. Néanmoins, les termes utilisés dans cette liste reste eux-même relativement vagues, à l'image de ce qu'il faudrait entendre par « données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, Les données de connexion sont également connues sous le nom de « métadonnées

, Si l'on entre dans le détail des techniques pouvant être mobilisées dans le cadre du chapitre relatif à l'accès administratif aux données de connexion, on note que les possibilités sont assez diverses

K. Cedh and . France, 24 avril 1990, n° 11801/85 et CEDH, Huvig c/ France, 24 avril, 1990.

A. L. , 801-1 du code de la sécurité intérieure

, UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données

, On peut prendre l'exemple d'une conversation vidéo via un réseau social. Les métadonnées ne font pas référence au contenu des échanges au cours de la conversation mais à la durée de la conversation, l'heure à laquelle il s'est déroulé, leur fréquence