Éclairages

Actualités juridiques en droit de la santé, du numérique et de l'innovation.

Imprescriptibilité ou uniformisation ? Le RGPD face à ses contradictions

Dégagé dans les années 60 / 70, le principe de sécurité juridique est désormais une constante. Récemment, la Cour Européenne des Droits de l’Homme a considéré comme y portant atteinte l’absence de prescription des fautes disciplinaires (Volkov c/ Ukraine, 2013).

Perdre le contrôle de ses données : plus angoissant que développer une pathologie grave ?

La Cour de Cassation vient de revenir sur la notion de « préjudice d’anxiété ». Elle couvre l’exposition à un risque élevé de développer une pathologie grave (Civ. 1ère, 18 décembre 2024, n° 24-14750). Deux éléments importants : le sérieux

Opposition du patient à l’accès de ses héritiers à son dossier médical

Saviez-vous que tout patient peut interdire à ses ayants-droits l’accès à son dossier médical après son décès ? Ce droit d’opposition (Art. L1110-4, V, 3ème al. CSP) se retrouve dans plusieurs législations étrangères, l’objectif étant aisément compréhensibles. Dans une affaire

Chiffrement : entre jurisprudences contradictoires et impératifs de sécurité

Chiffrez vos données. Qu’elles soient personnelles ou non, traitées à des fins professionnelles ou exclusivement personnelles, peu importe, chiffrez! Cette règle de bon sens étant posée, retour sur deux solutions à l’extrême l’une de l’autre. Dans une décision de début

Chiffrement : entre jurisprudences contradictoires et impératifs de sécurité

Chiffrez vos données. Qu’elles soient personnelles ou non, traitées à des fins professionnelles ou exclusivement personnelles, peu importe, chiffrez! Cette règle de bon sens étant posée, retour sur deux solutions à l’extrême l’une de l’autre. Dans une décision de début

Continuum de sécurité des données : quand les audits de conformité s’invitent chez vos cotraitants?

Avec l’utilisateur lui-même (le récent enchainement des violations de données chez de grandes enseignes tient essentiellement à la réutilisation d’un mot de passe compromis), la chaîne de soustraitance est l’un des canaux les plus empruntés pour mener une cyber attaque.