WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des données personnelles face aux nouvelles exigences de sécurité

( Télécharger le fichier original )
par Sami Fedaoui
Université de Rouen - Master 2 Droit public approfondi 2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIÈRES

Introduction..................................................................................................................................Page 1

Partie I : Le processus d'ajustement du modèle français à des exigences exogènes....................Page 6

A. L'intégration communautaire comme vecteur de « libéralisation » des informations............Page 6

Chapitre 1 : Les données personnelles face au principe de libre circulation...............................Page 6

Chapitre 2 : Les données personnelles face au principe d'accessibilité.....................................Page 11

B. Les données personnelles sous l'impact du paradigme de la maîtrise des risques par l'identification............................................................................................................................Page 16

Chapitre 1 : L'essor de la logique d'exception dans le cadre des données personnelles............Page 16

Chapitre 2 : Un ajustement « à petits pas » aux nouvelles technologies de sécurité.................Page 20

Partie II : Les contrepoids à l'évolution fondés sur un principe de sauvegarde des droits fondamentaux............................................................................................................................Page 24

A. Le respect des libertés fondamentales garanti par des conditions substantielles relatives au traitement...................................................................................................................................Page 24

Chapitre 1 : La licéité du traitement liée à la nature des données traitées.................................Page 24

Chapitre 2 : La licéité liée à l'adéquation du traitement aux nécessités.....................................Page 27

B. Le respect des libertés fondamentales garanti par l'étendue du contrôle du traitement........Page 30

Chapitre 1 : L'étendue élargie du contrôle préalable des traitements de données.....................Page 30

Chapitre 2 : Une pluralité d'agents dans le rôle de contrôle des traitements de données personnelles...............................................................................................................................Page 33

Conclusion.................................................................................................................................Page 37

Bibliographie.............................................................................................................................Page 38

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King