A. Science and . Les, big data, nouvel outil contre les épidémies comme-bola ? », Sciences et Avenir 27 octobre 2014, en ligne URL, 2017.

. Sender-lena, «Californie : la police connaît déjà l'heure du crime», vol.782, pp.68-73, 2012.

J. Gaydu, « Réflexions sur l'analyse prédictive pour l'administration des collectivités territoriales », Irène Bouhadana, William Gilles (sous la direction), Vis privée, vie publique à l'ère du numérique, pp.113-114

R. Boyre, « Predictive Analytics and the Internet of Things », Predictive Analytics Times, 2016.

L. Allard, Dans quel monde voulons-nous être connectés ? Transhumanisme vs companionism, pp.125-132, 2016.

M. Carmes and Y. Andonova, Les politiques numériques internes à l'heure de "l'e-administration" : une analyse des programmes d'action des collectivités territoriales », Communication & organisation n°41, pp.87-100, 2012.

, Déclaration des droits de l'homme, 10 décembre 1948. individus qui se retrouvent en permanence surveillés. Pour Gilles Babinet 1665 , cinq mutations liées à l'ère numérique vont avoir des conséquences sur notre vie : l'accélération de la diffusion de la connaissance, l'éducation, la santé

R. L. Weaver, «From Gutenberg to the Internet: Free speech, advancing technology, and the implications for democracy, 2013.

J. Quéniart, Hachette Éducation (programme ReLIR-), « Carré Histoire, « 4-Livre et réformes religieuses », dans Les Français et l'écrit (XIII e-XIX e siècle), pp.54-74, 1998.

L. Villoz and . Quand, Imprimer la Réforme-Protestinfo, 2017.

J. Quéniart, « 3-Livre et culture au début du XVI e siècle », dans Les Français et l'écrit

J. Quéniart, Hachette Éducation (programme ReLIR-), « Carré Histoire, pp.37-53, 1998.

G. Babinet and L. 'ère-numérique, un nouvel âge de l'humanité. Cinq mutations qui vont bouleverser notre vie

L. Passeur, ;. Olivier-rtzscheid, «. L'homme, ». Hermès, and L. Revue, , pp.33-40, 2009.

G. Assouline, Google sait tout de vous, vous le montre désormais et vous dit comment faire pour reprendre le contrôle, 2016.

D. Lyon, Le 11 septembre, la "guerre au terrorisme" et la surveillance généralisée », dans Au nom du 11 septembre, pp.90-103, 2008.

, Code de la sécurité intérieure, Livre II, Titre IV-Interceptions de sécurité, art. L.241-1 à L, pp.242-251

D. Bigo, L. Bonelli, T. Deltombe, and . Introduction, Les libertés sacrifiées au nom de la sécurité ? », dans Au nom du 11 septembre, Cahiers libres, pp.5-10, 2008.

. Conseil-d'état,

«. Le-corps-;-noël-jean-mazen and L. Legrand, Nouvel Objet Connecté-Du quantified self à la M-santé. Les nouveaux territoires de la mise en données du monde, vol.2, pp.311-319, 2014.

J. Rioche, enjeu de la sécurité des objets connectés », I2D-Information, données & documents, vol.54, pp.64-65, 2017.

Y. Poullet and J. Henrotte, « La protection des données (à caractère personnel) à l'heure de l'Internet », in Protection du consommateur, pratiques commerciales et T.I.C., collection Commission UniversitéPalais, vol.109, pp.197-245

B. Beignier, Vie privée et vie publique, septembre 1995, pp.67-74

. La-«-sphère, de la vie privée a un caractère éminemment subjectif qui se rapporte à l'identité de la personne, à son rôle social, à la nature des actes qu'elle accomplit »;-rance Allard, ««Les droits de la personnalitéé», Barreau du Québec, Personnes, famille et successions, Collection de droit, vol.3, pp.55-75, 1997.

P. Trudel, La protection de la vie privée, cours, Chaire L. R. Wilson sur le droit des technologies de l'information et du commerce électronique

P. Lebrun, , pp.168-172

J. Halpérin, ««Protection de la vie privée et privacy : deux traditions juridiques différentess?», Les Nouveaux Cahiers du Conseil constitutionnel, pp.59-68, 2015.

J. , Halpérin, ««Diffamation, vie publique et vie privée en-rance de 11789 à 119444», Droit et Cultures, vol.65, p.149, 2013.

, Par la création d'un article 9 dans le Code civil instaurant un droit au respect de la vie privée (Article 22 de la loi n o 70-643 du 17 juillet 1970 tendant à renforcer la garantie des droits individuels des citoyens)

J. Halpérin, ««Protection de la vie privée et privacy : deux traditions juridiques différentess?», Les Nouveaux Cahiers du Conseil constitutionnel, pp.59-68, 2015.

. Texte, The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized

D. Cité and . Korzenik, « La protection des droits de la personnalité aux États-Unis et en Grande-Bretagne : aspects de droit comparé, LEGICOM 2009, pp.51-55

S. Caqué, La réutilisation des données issues du système d'immatriculation des véhicules, vol.5, pp.105-116, 2017.

, Arrêté du 1er septembre, Op. cit. article, vol.4, 2009.

, Le Règlement général sur la protection des données demande à ce que ce soit une acceptation expresse que doivent demander les responsables de traitement, Voir formulaire Cerfa n° 13750*05

, Conseil d'État, Le numérique et les droits fondamentaux, p.161

. Ibid, , pp.22-23

. Règlement, /679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, 2016.

. Règlement, /679 du Parlement européen et du Conseil du 27 avril 2016, pp.4-4

, Le texte final de Investigatory Powers Act 2016 ne contient pas cette obligation, 2018.

, Relaté dans l'article « Apple : le cryptage de données interdit au Royaume-Uni ? », iPhonote, daté du 3 novembre 2015

, Information ZDNet-rance du 1 et juin, 1999.

I. Bouhadana, W. Gilles, J. Harivel, and . Darknet, le côté obscur du net », Panthéon Sorbonne magazine, pp.12-15, 2013.

T. Olivier and «. , , 2013.

, Ayant fait l'objet d'une intervention de l'auteur dans le journal de T-1

, A history of the Darknet, McCann Cyber Investigations, 2018.

, Ping est le nom d'une commande informatique permettant de tester l'accessibilité d'une autre machine à travers un réseau IP

P. Biasi and C. Schmelck, Les réseaux du chaos, pp.70-82, 2016.

J. Rousseau, Marc Michel Rey, 1755. 1914-nzo Lesourt, « Réconcilier souveraineté individuelle et vie en société : la société écologiste d'André Gorz et la société conviviale d'Ivan Illich, Discours sur l'origine et les fondements de l'inégalité parmi les hommes, vol.21, p.227, 2013.

, Loi n o 78-753 du 17 juillet 1978 portant diverses mesures d'amélioration des relations entre l'administration et le public et diverses dispositions d'ordre administratif, social et fiscal, p.2851

, Commission nationale de l'informatique et des libertés

, Commission d'accès aux documents administratifs

. , 26 : « La Commission nationale de l'informatique et des libertés et la Commission d'accès aux documents administratifs se réunissent dans un collège unique, 1321 du 7 octobre 2016 pour une République numérique, Art, 2016.

M. Berguig and . Coupez, «-aut-il réellement craindre l'Open data pour la protection de nos données personnelles ?, LEGICOM, 2016/1 (N° 56), pp.15-24, 2018.

, Premier ministre, sur la mise en oeuvre et les orientations de développement du Programme d'action gouvernementale pour la société de l'information (PAGSI) depuis son lancement en 1997 et la préparation du passage électronique à l'an 2000, Hourtin le 26 août, 1999.

J. Nioche, Les trois paradigmes de l'évaluation des politiques publiques face à l'obligation de rendre des comptes et de rendre compte, pp.1227-1240

W. Gilles, rom the right to transparency to the right to Open Government in a digital era, Revue Internationale des Gouvernements Ouverts, vol.2, pp.11-23, 2015.

, Commission d'enrichissement de la langue française, « Vocabulaire de l'informatique et du droit

, Code des relations entre le public et l'administration, Art. L.300-1 et suivants

. , 1779 du 28 décembre 2015 relative à la gratuité et aux modalités de la réutilisation des, 2015.

, Directive 2013/37/U-du Parlement européen et du Conseil du 26 juin 2013 modifiant la directive 2003/98/Cconcernant la réutilisation des informations du secteur public

P. Baudot and . Introduction, Informations sociales, pp.4-7, 2015.

I. Bouhadana, The right of access to public information: an analysis of international conventions, Bouhadana Irène, Gilles William (sous la direction, pp.1-10, 2016.

. , 575 du 21 juin 2004 pour la confiance dans l'économie numérique, 2004.

«. Au and -. , ouverture des données, ce qui est en jeu, c'est l'ouverture de la décision, Informations sociales, pp.20-25, 2015.

, Directive 2003/98/C-du Parlement européen et du Conseil du 17 novembre 2003 concernant la réutilisation des informations du secteur public, pp.90-96, 2003.

, Directive 2007/2/C-du Parlement européen et du Conseil établissant une infrastructure d'information géographique dans la Communauté européenne (INSPIRE)

, Ordonnance n° 2010-1232 du 21 octobre 2010 portant diverses dispositions d'adaptation au droit de l'Union européenne en matière d

J. Rousseau, Du contrat social ou Principes du droit politique, vol.1762
DOI : 10.1522/cla.roj.duc

URL : http://classiques.uqac.ca/classiques/Rousseau_jj/contrat_social/Contrat_social.pdf

P. Cailleba and . Lanceur, Revue internationale de psychosociologie et de gestion des comportements organisationnels, vol.56, pp.309-334, 2017.

. Durant-la-campagne-présidentielle-de, aux États-Unis d'Amérique, une campagne contre Hilary Clinton a été montée à base de fausses informations, 2016.

L. and P. De-marine-le-pen, Durant le second tour de la campagne des présidentielles de, 2017.

W. Gilles, rom the right to transparency to the right to open government in digital era, International Journal of Open Government, pp.11-26, 2016.

P. M. Compte-rendu-au-roi and . Necker, Directeur Général des-inances, au mois de Janvier 1781, imprimé par ordre de sa Majesté, 2016.

J. Locke, Two treatises of government, 11689 (en français, Traité du gouvernement civil)

T. Paine, Common sense addressed to the inhabitants of America, pp.10-1776

D. Montesquieu, , 1748.

T. Hobbes, Leviathan or the matter, form and power of a common wealth ecclesiastical and civil, 11651 (en français Le Léviathan, ou Traité de la matière

J. Locke, Questions concerning the law of nature, p.1762

, Loi n o 77-808 du 19 juillet 1977 relative à la publication et à la diffusion de certains sondages d'opinion, The unanimous declaration of the thirteen United States of America, p.3837, 1776.

, Le panel Carrefour géré par Harris Interactive

. Par-l'équipe-des-nquêtes-du-groupe-le-monde,

, Loi n o 77-808 déjà citée. 2038-n 2008, la SO-R-S a pour actionnaire les fonds d'investissement américain-idelity

V. Bolloré-Également-propriétaire-du-groupe-havas and . Télé, de plusieurs quotidiens gratuits. IPSOS est contrôlé par ses deux fondateurs après avoir attiré des financiers comme Pinault ou-idelity. BVA a pour actionnaires les fonds d'investissement Rotchild et Vincent Bolloré. I-OP a pour propriétaire Laurence Parisot, ancienne présidente du M-D-. LH2 (ex-Louis Harris) a été vendu par TNS à deux de ses dirigeants. (Source « A qui appartiennent les instituts de sondages ?, 2008.

. Voire-À-ce-sujet-conseil-d'état, M. Mélenchon.-xtrait de « le droit de pétition à l'Assemblée nationale

R. Boure and ,. Bousquet, «-njeux, jeux et usages d'une pétition politique en ligne. « La pétition

». Vauzelle and . Réseaux, , pp.127-159, 2010.

I. Huré and . Change, org, autorités et processus d'autorisation », Communication & langages, pp.83-102, 2017.

C. Petillon and . Pétitions-en-ligne, le marché des mobilisations », Pixel du 19 février 2016, sur-rance Culture, 2017.

Y. Algan, M. Bacache-beauvallet, and A. Perrot, Notes du conseil d'analyse économique, pp.1-12, 2016.

, Loi n o 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

, du 22 mars 2012 relative à la simplification du droit et à l'allégement des démarches administratives, p.5226

, Décret n o 99-1047 du 14 décembre 1999 pris pour l'application de l'article 107 de la loi de finances pour

, Smaranda Bara e.a. c/ Pre?edintele Casei Na?ionale de Asigur?ri de S?n?tate et autres. Conseil constitutionnel, Décision n° 2009-580 DC du 10 juin 2009 Loi favorisant la diffusion et la protection de la création sur Internet, 2015.

S. Brondel, Une autorité administrative ne peut pas suspendre l'accès à Internet, vol.21, p.1132, 2009.

J. Godfrain and . Loi-godfrain, La loi du 5 janvier sur la fraude informatique », Irène Bouhadana, William Gilles (dir, Cybercriminalité cybermenaces & cyberfraudes, Mars 2012, Les éditions IMOD-V, pp.92-94, 2015.

G. Le-loch,

». Mer and . Revue-juridique-de-l'ouest, 2254-ilippa Chatzistavrou, « L'usage du soft law dans le système juridique international et ses implications sémantiques et pratiques sur la notion de règle de droit, vol.15, pp.535-573, 2005.

A. Garric, accord obtenu à la COP210 est-il vraiment juridiquement contraignant ? », 14 décembre, Le Monde.fr, 2016.

L. Conseil-d'état and . Droit-souple, Les rapports du Conseil d'État, 2013.

I. Duplessis, . Le-vertige, . La, and . Law, Revue québécoise de droit international, hors-série, réactions doctrinales en droit international, pp.246-268, 1997.

, Directive 2000/31/C-du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information

, Le commerce éléctronique et la protection des consommateurs, pp.405-444, 2002.

, Convention du 27 septembre 1968 concernant la compétence judiciaire et l'exécution des décisions en matière civile et commerciale, vol.299, p.32

, Convention sur la loi applicable aux obligations contractuelles ouverte à la signature à Rome le 19 juin 1980

, 2201/2003 du Conseil du 27 novembre 2003 relatif à la compétence

, du Parlement européen et du Conseil du 17 juin 2008 sur la loi applicable aux obligations contractuelles (Rome I), vol.593, pp.6-16, 2008.

, du Parlement européen et du Conseil du 11 juillet 2007 sur la loi applicable aux obligations non contractuelles, vol.864, 2007.

, mettant en oeuvre une coopération renforcée dans le domaine de la loi applicable au divorce et à la séparation de corps, pp.10-16

, Armin Maletic et Marianne Maletic contre lastminute.com Gmbh et TUI Österreich GmbH. (C-478/12) Conseil constitutionnel, Décision n o 99-416 du 23 juillet 1999, Loi portant création d'une couverture médicale universelle, JO du 28 juillet 1999, p.45

. Cf, Partie 2. Titre 2. Chapitre 1. Section 2. Sous-section 2. Le refus français de la protection directe des données personnelles et de la vie privée par la Constitution

, Loi n o 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

. Règlement, /679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, 2016.

, Article 61 complété par la loi constitutionnelle du 29 octobre, Constitution, 1974.

G. Rédéric-sudre, K. Gonzalez, L. Blay-grabarczyk, and . Milano, Hélène Surrel, « Chronique de la jurisprudence de la Cour européenne des droits de l'homme (2015) » dans Revue du Droit public, Constitution, Article 61-1 créé par la loi constitutionnelle du 4 février, p.1013, 2008.

, Cour européenne des droits de l'homme, Arrêt du 6 septembre 1978

, Cour européenne des droits de l'homme, Arrêt du 24 avril 1990

. Jean-philippe-oegle,-«-chronique-du-droit-«-post-snowden, Actualités Droits-Libertés, mis en ligne le 30 mars 2016, consulté le 30 septembre, La CJUE et la CEDH sonnent le glas de la surveillance de masse, 2016.

S. Peyrou, ;. Cedh, . Szabo, and . Vissy-c/-hongrie, Surveillance de masse : un coup d'arrêt aux dérives de la lutte antiterroriste, vol.12, 2016.

, Arrêt du 8 avril 2014, Affaires jointes C-293/12 et C-594/12, Digital Rights Ireland Ltd c/ Minister for Communications, Marine and Natural Resources, Minister for Justice, Equality and Law Reform, Commissioner of the Garda Síochána

J. Urvoas, C. De-la, and L. Du-colloque-«-numérique,

, Commission nationale de contrôle des interceptions de sécurité, 22 e rapport d'activité, p.71, 2013.

. Ibid, , p.84

, Loi n o 2015-912 du 24 juillet 2015 relative au renseignement

. Cf, Sous-section 2. § 1-Les restrictions administratives à la protection de la vie privée. 2363-n droit français, la séparation des pouvoirs n'est pas évoquée dans le texte ni le préambule de la Constitution de 1958. Seul l'article 16 de la Déclaration des droits de l'homme et du citoyen en fait état : « toute société dans laquelle la garantie des droits n'est pas assurée, vol.1

A. Roblot-troizier, . Un, and . Moderne, séparation des pouvoirs et contrôle de la loi, pp.89-103, 2012.

B. Bayart, . Agnès-de-cornulier, . La, ». Du, and P. , I2D-Information, données & documents, vol.54, pp.7-9, 2017.

, Aux États-Unis d'Amérique, N-T-LIX représente plus d'un tiers (35 %) du trafic Internet

, Communications Commission, Restoring Internet Freedom, 2018.

, /2120 du Parlement européen et du Conseil du 25 novembre 2015 établissant des mesures

, Hervé Le Crosnier, « Net Neutrality as an Internet Governance Issue: The Globalization of an American-Born Debate, Loi n o 2016-1321 du 7 octobre 2016 pour une République numérique, art. 40-41. 2371-rancesca Musiani, Valérie Schafer, pp.47-63, 2018.

«. Internet and . Its-governance, A General Bibliography », Revue française d'études américaines, pp.20-24, 2012.

, Comment sortir des blocages individuels et collectifs ?Louvain-la-Neuve, pp.43-74, 2008.

R. Rieffel, Révolution numérique, révolution culturelle ? Gallimard, pp.13-14, 2014.

M. Weiss, Liberté d'expression sur les réseaux sociaux. Regards croisés États-Unis/-urope », Documentaliste-Sciences de l'Information, vol.51, pp.20-22, 2014.

. Mercanti-guérin-maria and . Laurent, Analyse de l'univers concurrentiel des sites de vente en ligne : une approche par le Web Analytics », Vie & sciences de l'entreprise, 2012/2 (N° 191-192), pp.96-117, 2016.

A. Gendry and A. Uber, Netflix? : quelle réglementation ? », 18 mai 2007, Contrepoints, pp.79-84, 2009.

T. Nitot, C&éditions. 2379-abrice Rochelandet, « IV. Les comportements en matière de vie privée sont-ils rationnels ? », dans Économie des données personnelles et de la vie privée, surveillance:// Les libertés au défi du numérique ; comprendre et agir, septembre 2016, pp.67-87, 2010.

, Comme le souligne la Commission nationale de l'informatique et des libertés, le Règlement général sur la protection des données « dote le régulateur de pouvoirs nécessaires à l'exercice de ses missions », mais que les moyens d'assumer ces pouvoirs ne semblent pas être accordés (Délibération n° 2017-299 du 30 novembre 2017 portant avis sur un projet de loi d

. Conseil-d'état, Étude annuelle 2014 du Conseil d'État-Le numérique et les droits fondamentaux, p.24

M. Garrigos-kerjan and . La-tendance-sécuritaire-de-la-lutte-contre-le-terrorisme, , pp.187-213, 2006.

D. Ribes, Atteintes publiques et atteintes privées au droit au respect de la vie privée dans la jurisprudence du Conseil constitutionnel, pp.35-46, 2015.

C. Bigot, « La protection de la vie privée par la Cour européenne des droits de l'homme, LEGICOM, issue.2, pp.43-49, 2009.

A. Hitler and M. Kampf, , 1925.

. Jean-oyer, En cette heure, je pense avec effroi à ce qu'aurait été le sort de la Résistance si la police allemande et la Milice de Vichy avaient disposé de moyens informatiques modernes. Elles n'auraient pas attendu le printemps de 1944 pour démanteler les réseaux ! Et aucun texte ne les aurait retenues ». (Assemblée nationale, 1 re séance du 4 octobre, p.5784, 1977.

P. Dans-la-mythologie-grecque, Pour se venger, Zeus ordonna à Vulcain de créer une femme faite de terre et d'eau.-lle reçut des Dieux de nombreux dons : beauté, flatterie, amabilité, adresse, grâce, intelligence, mais aussi l'art de la tromperie et de la séduction. Ils lui donnèrent le nom de Pandore, qui en grec signifie « doté de tous les dons

L. Épiméthée, . Frère-de-celui-ci,-se-laissa-séduire, and . Finit-par-l'épouser, Le jour de leur mariage, Pandore reçoit une jarre dans laquelle se trouvaient tous les maux de l'humanité, avec interdiction de l'ouvrir. Par curiosité, elle ne respecta pas la condition et tous les maux s'évadèrent pour se répandre sur la Terre. Seule l'espérance resta au fond du récipient, ne permettant donc même pas aux hommes de supporter les malheurs qui s'abattaient sur eux

C. 'est-À-partir-de-ce-mythe and . Qu, est née l'expression « boîte de Pandore », qui symbolise la cause d'une catastrophe. (source «-xpressions

, la protection des données personnelles du 12 décembre 2017, il est précisé dès l'introduction générale : « La protection des données à caractère personnel revêt une dimension particulière depuis l'avènement de l'ère du numérique. Le partage et la collecte de telles données connaissent en effet un développement spectaculaire. C'est par ce biais que les nouvelles technologies transforment aujourd'hui profondément notre l'économie et les rapports sociaux

B. Georges, C. Paul, H. Bréthe-de-la-gressaye-jean, M. André, and . Jacques, Les garanties des libertés individuelles, Librairie du recueil Sirey, 1933.

C. Jean, Étude juridique de l'arbitraire gouvernemental et administratif-Des cas où l'autorité gouvernementale et administrative n'est pas tenue, sous des sanctions efficaces, de respecter les droits individuels et la légalité, 1906.

D. Albert, La liberté individuelle et le droit d'arrestation, Imprimerie et librairie générale de jurisprudence, Marchal et Billard, Imprimeurs-Éditeurs, 1879.-avoreu Louis, Gaïa Patrick, Ghevontian Richard et autres, Droit des libertés fondamentales, 2009.

L. , E-révolutions et révolutions : Résistances et résiliences, Septentrion, 2016.

L. Agathe, Libertés et droits fondamentaux à l'épreuve de l'Internet, Litec, Groupe Lexis Nexis, 2003. Letteron Roseline, Libertés publiques, Précis Dalloz, 9 e édition, 2012.

M. Bertrand and V. Michel, Contentieux constitutionnel des droits fondamentaux, 2002.

M. Jacques and T. Jean-pierre, Les libertés publiques, Presses universitaires de-rance, 1985.

P. Jean-marie, Droits fondamentaux et libertés publiques, Hachette, 5 e édition, 2014.

P. Pierre-henri, Droit des libertés fondamentales, Hachette, 2 e édition, 2010.

R. Jean and M. Hugues, Libertés publiques, tome 1, Presses universitaires de-rance, 9 e édition, 2003.

R. Jean and M. Hugues, Libertés publiques, Tome II, Presses Universitaires de-rance, 7 e édition mise à jour, 2003.

, Ouvrages de droit (autres)

A. Michel, L. 'assemblée-nationale, and P. U. Paris, Que sais-jee?, 1994.

. Bensoussan-alain, . Code, and L. Et-libertés, , 2014.

L. Marieelaure, Protection des données à caractère personnel, éd. d'organisations, 2005.

L. Yvon and B. Pierre, Vareilles-Sommières (de) Pascal, Droit international privé, Dalloz 9 e édition, 2007.

M. Nicolas, L. Conseil-constitutionnel, . Le, and . Privé, LGDJ, 1997.

R. Bénédicte, La vie privée à l'ère du numérique, 2012.

R. , Le droit peut-il ignorer la révolution numérique ? Michalon éditions, 2010.

L. Weaver-russell, From Gutenberg to the Internet: Free speech, advancing technology, and the implications for democracy, 2013.

L. Weaver-russell, Understanding the first amendment, 2014.

A. Philippe and D. Georges, Histoire de la vie privée, Tome 2 De l'Europe féodale à la Renaissance, Collection L'Univers historique, p.11988

A. Nicolas and L. Cybersécurité, Presses universitaires de-rance, 2010.

A. Nicolas and L. Cyberguerre, , 2009.

B. Gilles and L. 'ère-numérique, un nouvel âge de l'humanité. Cinq mutations qui vont bouleverser notre vie, 2014.

B. Pierre, L. Souveraineté-numérique, and . Stock, , 2014.

, Fondements de la métaphysique des moeurs, 1785, Librairie philosophique de Ladrange, 1848.

. Kant-mmanuel and . Qu, est-ce que s'orienter dans la penséee? (VII) », Mélanges de logique, p.1862

K. Heike, Lobbying in the European Union : Interest Groups, Lobbying Coalitions, and Policy change, 2013.

L. Qiao and X. Wang, La guerre hors limites, Rivages poche / Petite bibliothèque, 1999.

L. John, Questions concerning the law of nature, 1664.

L. John, Lettre sur la tolérance, 1689, Éditions ressources, 1980.

L. John, Two treatises of government, 11689, Black Swan

L. André, D. Jean, and J. , Droit de l'informatique et de l'Internet, Presses universitaires de-rance, 2001.

M. Jean-rançois, , 2008.

M. Victor and C. Kenneh, Big Data. La révolution des données est en marche, 2014.

D. Montesquieu, , 1995.

M. Claude, Les institutions grecques à l'époque classique, 1967.

N. Tristan, surveillance:// Les libertés au défi du numérique : comprendre et agir, C&éditions, 2016.

N. Helen, Privacy in Context : Technology, Policy, and the Integrity of Social Life, 2010.

O. George, ditions Secker and Warburg, 1949, version française : Éditions Gallimard, 1950.

P. Thomas, Common sense addressed to the inhabitants of America, p.1776

R. Rémy, Révolution numérique, révolution culturelle ?, Gallimard, 2014.

R. Jean-jacques, Du contrat social ou Principes du droit politique

R. Jean-jacques, Lettres écrites de la montagne, p.1764

S. Benoît, Maîtres ou esclaves du numérique ?, Éditions-yrolles, 2011.

S. Nathalie, G. Jean, and L. , Industrie des médias à l'ère numérique, La Découverte, 3e éd, 2013.

Q. Strowel-alain, D. Google-défie-le-droit, and . Boeckklarcier, , 2011.

, Tocqueville (de) Alexis, De la démocratie en Amérique, 1835-1840,-lammarion, 2008.

A. Türk, La vie privée en péril : des citoyens sous contrôle, 2011.

. Voltaire, Traité sur la tolérance, A l'occasion de la mort de Jean Calas, p.1763

. Voltaire, Dictionnaire philosophique portatif, s.n. Londres, p.1764

. Voltaire, Collection des lettres sur les Miracles à Genève et à Neufchâtel, s.n. Neufchâtel, p.1767

C. Alix, Objets connectés et protection des données personnelles

C. Serge, La liberté d'expression sur Internet, Université Paris I-Panthéon Sorbonne, 2003.

G. Rémi, La double finalité du fichier STIC, quelles garanties pour les libertés individuelles ? Université Paris I-Panthéon Sorbonne, 2009.

G. Thomas, Le droit de la cryptologie et ses conséquences

L. Koczorowski-va, atteinte à la réputation sur Internet : problématique juridique et stratégies de communication en ligne, 2009.

K. Cindy, Le gouvernement des algorithmes-Un encadrement juridique complexe bouleversant les concepts du droit, 2016.

M. Sarah, Les enjeux de l'adoption d'une directive Passenger Name Record

. Moreau-delattre-ségolène, Échange d'informations et protection des données à caractère personnel dans le cadre de la coopération policière en Europe, 2015.

P. Nathalie, Constitution et droit du numérique, 2015.

R. Léa, L'adaptation de l'environnement juridique européen et national à la transformation numérique

L. France, Livre blanc du Gouvernement sur la sécurité intérieure face au terrorisme, La Documentation française, 2006.

, Administrateur général des données, Les données au service de la transformation de l'action publique, Rapport au Premier ministre sur la gouvernance de la donnée, vol.2015, 2015.

B. Gilles, Pour un « new Deal » numérique, Étude février, 2013.

B. Delphine, J. Bénisti, and . Alain, Rapport d'information sur les fichiers de police, N o 1548, enregistré à la Présidence de l'Assemblée nationale le 24 mars, 2009.

A. Arnaud and «. Et-méadel-cécile, instauration de droits de propriété sur les données personnelles : une légitimité économique contestable

B. Antin-(d')-olivier and . Luc, «Le domaine de la vie privée et sa délimitation jurisprudentiellee», pp.9-19

A. Gilles, «Que reste-t-il de la protection constitutionnelle de la liberté individuellee?», Revue française de droit constitutionnel, pp.37-72, 2006.

A. Stéphane, « Vers une régulation éthique de l'Internet : les défis d'une gouvernance mondiale, Revue Internationale des Sciences Administratives 2005/1, vol.71, pp.143-161

A. Patrick, ««L'équilibre entre la liberté et le respect de la vie privée selon la Cour européenne des droits de l'homme», Gazette du Palais n o 102, vol.12, p.2, 2005.

A. Patrick, ««Le Conseil de l'-urope et la protection de la vie privée en matière de pressee», pp.97-114

B. Lionel, Un enjeu de société, vol.47, pp.56-67, 2010.

B. Éric, Le droit des marques à l'épreuve de l'Internet, pp.91-109

B. Éric, Cohérences et incohérences des législations, pp.145-151, 2009.

, Barendt Éric, «La protection de la vie privée en Angleterree», pp.115-120

C. Barreau, Le marché unique numérique et la régulation des données personnelles », Annales des Mines-Réalités industrielles, pp.37-41, 2016.

B. Michèle, « La réutilisation des données publiques : un enjeu majeur pour la société européenne de l'information », Documentaliste-Sciences de l'Information, vol.41, pp.349-355, 2004.

B. Bauman-zygmunt, . Didier, . Paulo, J. Guild-lspeth, L. Vivienne et al., Rob), « Repenser l'impact de la surveillance après l'affaire Snowden : sécurité nationale, droits de l'homme, démocratie, subjectivité et obéissance », Cultures & Conflits

, Cornulier (de) Agnès « La neutralité du net, Pouvoirs 2018/1 (N°164), pp.127-136

B. Bernard, ««Vie privée et vie publiquee», Légipresse, septembre 1995, pp.67-74

M. Ben-henda, Internet dans la révolution tunisienne, pp.159-160, 2011.

H. Ben-henda-mokhtar, . Henri, and . Penser, Normalisation et nouveaux modes de classification du savoir, pp.160-166, 2013.

B. Bernard, Internet des objets, Défis technologiques, économiques et politiques, pp.137-150, 2009.

Z. Bensamoun-alexandra and . Célia, « Cloud computing et big data. Quel encadrement pour ces nouveaux usages des données personnelles ?, pp.103-121, 2015.

, Bensoussan Alain, ««Vie privée-vie personnellee», p.3, 2011.

B. Pierre, « Les données personnelles : une question de souveraineté, Le Débat, pp.14-25, 2015.

B. Matthieu, Coupez-rançois, «-aut-il réellement craindre l'Open data pour la protection de nos données personnelles ?, LEGICOM 2016/1, pp.15-24

. Bernier-claire and . Le, , pp.85-90

B. Gérald, horizon d'une surveillance omniprésente ? », Revue européenne des sciences sociales, p.11, 2002.

. Biétry-ranck, Les syndicats à l'heure des réseauxx», Revue française de gestion, vol.4, pp.79-102, 2005.

B. Didier, Les libertés sacrifiées au nom de la sécurité ?, La Découverte « Cahiers libres, pp.5-10, 2008.

C. Bigot, «-xposé introductif : les spécificités de la loi de 1881 concernant tant le régime de responsabilité en cascade que celui des règles dérogatoires de procédure et de prescription, LEGICOM 2006/1, pp.21-23

, Bigot Christophe, ««La protection de la vie privée par la Cour européenne des droits de l'homme», LEGICOM, pp.43-49, 2009.

, Blanchetier Philippe, ««Point de départ du délai de prescription des délits de presse sur Internet : l'occasion manquéee», Semaine juridique, J.C.P.), issue.29, pp.1335-1336, 2004.

B. Katarzyna, ««Conventionnalité de la condamnation d'un exploitant de portail d'actualités sur Internet en raison de commentaires injurieuxx», vol.27, p.798, 2015.

B. Loïc, « Démocratie locale et participation citoyenne : la promesse et le piège, pp.44-51, 2001.

B. Thierry, ««L'individualisme dans la vie privée mythe ou réalitéé?, Revue Projet, pp.71-80, 2002.

R. Bonnet-julien and . Agnès, Droits fondamentaux et libertés publiques

, Bouhadana Irène, ««Constitution et droit à l'oubli numérique : état des lieux et perspectivess», Bouhadana Irène, Gilles William (sous la direction, pp.13-20, 2011.

B. Irène, The right of access to public information: an analysis of international conventions, International Journal of Open Government, pp.1-10, 2015.

B. Irène and G. William, ««Le brouillage des frontières entre vie privée et vie publique à l'ère du numériquee», Bouhadana Irène, Gilles William (sous la direction.), Vie privée, Les éditions IMOD, pp.5-6, 2011.

B. Robert, Bousquet-ranck, «-njeux, jeux et usages d'une pétition politique en ligne, pp.127-159

B. Sébastien and . Lutte-contre-le-terrorisme, la Belgique, maillon faible ? », Politique étrangère 2017/4 (Hiver), pp.173-185

B. Joumana, Accès et réutilisation des données publiques. État des lieux en-rance », Les Cahiers du numérique 2013, vol.9, pp.21-37

B. Damien, « Le commerce des services, un commerce en trompe-l'oeil ? Une analyse fondée sur le point de vue de Hill, Revue économique 2012/6, vol.63, pp.1145-1177

B. Yann, « La déconnexion aux technologies de géolocalisation, pp.141-161, 2014.

C. Louise and T. Pierre, « Internet et protection de la vie privée, pp.57-66, 2000.

C. Patrice and . Lanceur, Revue internationale de psychosociologie et de gestion des comportements organisationnels 2017/56, pp.309-334

C. Colombe, La lutte contre le terrorisme dans les démocraties occidentales : État de droit

C. Guy, ««Les interdits et la liberté d'expressionn», vol.2012, pp.55-65

C. Dominique and . ««réseaux-sociaux-de-l'internett», Communications, vol.88, 2011.

C. Thomas, . Vie-privée,-vie-publique, ». Cybercriminalité, and S. Globale, , pp.45-66, 2008.

. Cauvin-mmanuel, ». Courrier-Électronique, and M. , , pp.50-59, 2009.

. Cazals-;-de)-marie, « La saisine du Conseil économique, social et environnemental par voie de pétition citoyenne : gage d'une Ve République, pp.289-312

C. Grazia, « Les modèles d'affaires numériques sont-ils trop indiscrets ? Une analyse empirique, pp.77-101, 2015.

C. Jean-luc and P. Grateau, Les Cahiers de doléances, une relecture culturelle, pp.213-213, 2001.

C. Pierre-antoine, ««Un USA Patriot Act à la françaisee? Ou les inquiétantes résonances d'une loii», vol.2015, pp.105-124

C. David, Le droit de la communication à l'épreuve du droit pénal international, vol.2014, pp.51-58

. Chobeaux-rançois, « La légalité n'excuse pas tout. Le projet de prévention de la délinquance, pp.35-37, 2004.

C. Dany and . Le-juge, , pp.113-125

C. Sami, ««La vie privée comme outil de gouvernance. Surveiller et fidéliser le lien marchandd», Les Cahiers du numérique, vol.10, pp.45-68, 2014.

C. Marie, Le statut des archives publiques dans le discours d'ouverture des données : de la formalisation d'un droit d'accès à l'émergence d'un droit d'exploiter la donnée, pp.99-122

. Gamba-iorenza, Rituels postmodernes d'immortalité : les cimetières virtuels comme technologie de la mémoire vivante, pp.109-123, 2007.

G. Virginie and M. David, « De la surveillance secrète à la prédiction des risques : les

G. William,

A. Bouhadana-irène and G. William, International Journal of Open Government, vol.2, pp.11-26, 2015.

G. Antoine and . La, copie privée numérique : vers une licence d'édition privée, LEGICOM 2001, pp.61-74

G. Samuel and M. Clément, « L'open data peut-il (encore) servir les citoyens ? », Mouvements, pp.81-91, 2014.

. Gomez-mejia-gustavo, . De, and . Le, nuage" est-il le nom ? Le statut des supports face aux régimes du cloud computing, pp.77-93

. Gonzalez-quijano-yves and L. Internet, Troisième série, Évolution des systèmes médiatiques après les révoltes arabes, mis en ligne le 25 mars, 2015.

, « De quelques pathologies sociales de l'individualité numérique.-xposition de soi et autoréification sur les sites de réseaux sociaux, pp.75-103, 2011.

, ««Du (dé) contrôle de l'exposition de soi sur les sites de réseaux sociauxx», Les Cahiers du numérique, vol.10, pp.19-44, 2014.

G. Stéphane and . Ip, Conséquences sur les mécanismes de constat, d'avertissement et de sanction du peer to peer envisagés par les accords de l'Élysée et le projet de loi ««Création et Internett»»», LEGICOM, pp.103-107, 2009.

G. Vincent, état d'urgence n'est pas l'état normal de l'État de droit, pp.63-74, 2017.

G. Jean-pierre, , p.4, 2007.

G. Virginie, « La coopération transatlantique après le 11 septembre : », Critique internationale, pp.21-35, 2005.

H. Jean-louis, «Diffamation, vie publique et vie privée en-rance de 1789 à 119444», Droit et Cultures, vol.65, p.149, 2013.

H. Jean-louis, «Protection de la vie privée et privacy : deux traditions juridiques différentess?», Les Nouveaux Cahiers du Conseil constitutionnel, pp.59-68, 2015.

H. Antoine, «Le droit au respect de la vie privée a Royaume-Unii», p.11, 2006.

«. Heymann-doat-arlette, état d'urgence, un régime juridique d'exception pour lutter contre le terrorisme ? », Archives de politique criminelle, pp.59-74, 2016.

H. Jérôme and L. Pierre, « La CNIL a-t-elle accompli les missions dévolues par le législateur ?, LEGICOM 2009/1, pp.13-21

. Huyghe-rançois-bernard, Téléphonie mobile : capter la vie numérique des autres, pp.79-84, 2009.

J. Jean, Aspects contemporains et comparés de l'oubli en-urope, pp.123-134, 2018.

J. Bernard, ««Répression du négationnisme : la voix dissonantee», LEGICOM 2015/1 (n o 54), pp.59-67

K. Pierre, Stalinisme ou hitlérisme dans une-urope organisée, pp.379-382, 1998.

K. Olivier and . La-cyberstratégie-de-l, Union-uropéenne, Sécurité globale 2013, pp.25-40

L. Mounir, Les menaces des entités criminelles transnationales sur la sécurité intérieure des États, pp.43-62, 2016.

«. Lancelot-miltgen-caroline, . Privée, and . Marketing, Étude de la décision de fournir des données personnelles dans un cadre commerciall», pp.131-166, 2011.

C. Lancelot-miltgen, Dévoilement de données personnelles et contreparties attendues en e-commerce : une approche typologique et interculturelle », Systèmes d'information & management, vol.15, pp.45-91, 2010.

L. , Internalisation ou américanisation du droit public : l'exemple paradoxal du droit du cyberespace confronté à la notion d'ordre public, vol.11, 2006.

L. Voguer-gildas and . Le, complexe industriel" du renseignement américain et la préservation des libertés, pp.29-44, 2014.

L. Gilles, « Critique de la Déclaration universelle des Droits de l'homme, pp.17-22, 2009.

L. Pierre-brice, , pp.168-172

. Lentzen-velyne, ««-ichiers nominatifs et vie privéee», vol.1982, pp.1-59

L. Magali, Patient connecté et données de santé : les vrais risques », I2D-Information, données & documents, vol.53, pp.65-66, 2016.

L. Charlotte, . Obama, and . La-lutte-contre-le-terrorisme, comment gérer l'héritage Bush ? », Revue internationale et stratégique, pp.163-168, 2009.

L. Claire, La géolocalisation : un nouvel impératif, pp.99-104, 2009.

L. Dominique and . La, question informationnelle" éléments pour une sociologie politique des fichiers de police et de population en Allemagne et en-rance (années 1970 et 1980) », Déviance et Société, vol.29, pp.259-272, 2005.

L. Sonia, « Utilisation des réseaux socionumériques par les jeunes européens. Nouveaux résultats sur la vie privée, l'identité et les connexions socialess»

. Loiseau-grégoire, évolution de la jurisprudence française sur la vie privée des personnalités politiques, LEGICOM 2015/1 (n o 54), pp.119-123

L. Nathalie, Quelles politiques face aux sectes ? La singularité française, pp.105-125

. Mallet-poujol-nathalie, « La notion de publication sur l'Internet et son incidence concernant la prescription des délits en ligne, LEGICOM 2006/1, pp.53-69

M. Hubert, ««Le droit à l'oubli numérique : état des lieux et perspectivess», Bouhadana Irène, Gilles William (sous la direction.), Vie privée, pp.9-11, 2011.

M. Michel, « Vie publique-Vie privée. », Réseaux, vol.1, pp.37-48, 1983.

. Malleray-;-de)-pierre-alain, Le marketing dans l'assurance : le tournant du digital, pp.145-168

M. Terence and . Épistémologie, , pp.213-276, 2007.

M. Meryem and . Nouvelles-modalités-de-la-censure, Le Temps des médias, pp.148-161, 2003.

«. Mattatia-abrice, efficacité de la protection des données personnelles contre les usages abusifs : état des lieux et pistes d'améliorationn», Bouhadana Irène, Gilles William (sous la direction.), Vie privée, Les éditions IMOD, pp.45-52, 2011.

M. Winston and J. , ««La jurisprudence américaine en matière de liberté d'expression sur Internett», Étude 2014 du Conseil d'État, « Le numérique et les droits fondamentaux», septembre, pp.393-406, 2014.

M. Vincent, «La constitutionalisation du droit u respect de la vie privéee», Les nouveaux cahiers du Conseil constitutionnel n o 48, 1er juin 2015, p.7

M. Pierre and . Le-terrorisme, Les attentats et la politique étrangère des États-Unis, Vingtième Siècle. Revue d'histoire, pp.45-63, 2002.

M. Kevin, «. Internet, and . Le, Cadrage des interactions et pluralité des formats d'information, pp.113-142, 2004.

. Mercanti-guérin-maria and . Laurent, Analyse de l'univers concurrentiel des sites de vente en ligne : une approche par le Web Analytics », Vie & sciences de l'entreprise 2012/2 (N° 191192), pp.96-117

M. Louise and . De-la-surveillance-À-la-veille, , pp.67-80, 2009.

M. Ank, « Les innovations dans la gouvernance démocratique-n quoi la participation citoyenne contribue-t-elle à l'amélioration de la démocratie ?, Revue Internationale des Sciences Administratives, vol.77, pp.275-296, 2011.

M. Valsamis, Coopération antiterroriste États-Unis/Union européenne : l'entente cordiale, La Découverte « Cahiers libres, pp.118-130, 2008.

M. Jean-yves, Ethnologie française 2006/1, vol.36, p.125

M. André, Identité numérique et surveillancee», Les Cahiers du numérique 2011/1, vol.7, pp.49-59

M. Jean-yves, le sexisme et l'homophobie ne sont pas des "opinions, LEGICOM 2015/1 (n o 54), pp.77-81

M. Jean-claude, « Vers un droit international d'exception ?, Esprit 2006/8 (Août/septembre), pp.173-193

M. Joël and «. -squisse-d, Droits, vol.2012, issue.1, pp.177-212

. Musiani-rancesca, « Net Neutrality as an Internet Governance Issue: The Globalization of an American-Born Debate, pp.47-63

L. C. Musiani-rancesca and . Hervé, La neutralité de l'Internet, un enjeu pour la documentation à l'ère du numérique », I2D-Information, données & documents, vol.54, pp.7-9, 2017.

N. Odile and . Internet, former les parents autant que leurs enfants, pp.39-44, 2009.

N. Sophie, « La publicité ciblée : collecte, conservation et exploitation commerciale des données personnelles (usage, réglementation et régulation) », LEGICOM, pp.89-92, 2009.

. Neveu-rik and . Publicss»-réseaux, , vol.17, pp.17-85, 1999.

N. Jean-pierre, Les trois paradigmes de l'évaluation des politiques publiques face à l'obligation de rendre des comptes et de rendre compte, pp.1227-1240

O. Daniel and . Le, Les effets de la nouvelle loi Travail, vol.12, pp.33-46, 2017.

O. Valério, « La liberté d'expression en Italie : un regard d'ensemble, pp.27-32, 2010.

O. Xavier, ««Le développement du "e-syndicalisme" et la liberté syndicale à l'ère de la communication numériquee» in Lettre « Actualités Droits-Libertés » du CREDOF, 2013.

P. Marc-olivier, Sécurité et terrorisme : un défi pour la démocratie, pp.67-69, 2006.

R. Patterson-lyman, Copyright And`TheAnd`The-xclusive Right' Of Authors, Journal of Intellectual Property, vol.1, issue.1, 1993.

P. Jean-claude and . Et-contrôle-de-la-vie-privée, , vol.1, pp.91-105, 2003.

P. Jean-claude and «. , état d'exception : forme de gouvernement de l'-mpire ? », Multitudes, pp.179-190, 2004.

P. Laurent, Liberté d'expression : aperçus de droit comparéé», JurisClasseur, vol.11250, 2010.

P. Éric, accès ouvert aux données de santé : la loi peut-elle garantir tous les risques de dérives dans l'utilisation de l'information ? », L'information psychiatrique, vol.91, pp.645-649, 2015.

H. Pellé-leonore and . Klüver, Lobbying in the European Union : Interest Groups, Lobbying Coalitions, and Policy change, vol.278, pp.132-135, 2013.

P. Brigitte, « La lutte contre la cybercriminalité : de l'abondance de la norme à sa perfectibilité, pp.387-409

P. Pascal, Liberté et vie privée à l'aube des nouveaux médias, pp.49-52, 2013.

P. Pascal, Tous connectés, tous observés, tous surveillés ? », Après-demain 2011/2 (n o, vol.18, pp.28-32

P. Jacques, Traces numériques personnelles, incertitude et lien social

P. Didier, ». Société, and L. Débat, , vol.5, pp.94-103, 2003.

P. Henri and . Liberté-de-la-presse, Nuances transatlantiques, issue.1, pp.103-110, 2003.

P. Yves, «Satisfaction des utilisateurs, protection de la vie privée, connaissances et innovation sous la loupe des chercheurss», Systèmes d'information & management, vol.15, pp.3-6, 2010.

P. Yves, La loi des données à caractère personnel : un enjeu fondamental pour nos sociétés et nos démocraties ? », LEGICOM 2009/1, pp.47-69

P. Jean, ««Investigations téléphoniques au cours de l'enquêtee», p.2836, 2006.

. Preuss-laussinotte and . Sylvia, Bases de données personnelles et politiques de sécurité : une protection illusoire ? », Cultures & Conflits, 2007.

P. Perrine, ««Le droit de pétition : mutations d'un instrument démocratiquee», 2010.

Q. Myriam, « La directive NIS, un texte majeur en matière de cybersécurité, vol.3, pp.50-56, 2016.

Q. Myriam, « La géolocalisation : un outil de protection ou de surveillance ?, Sécurité et stratégie 2013/4 (15), pp.11-17

R. Jenny and . La-rance, , pp.202-214, 2017.

R. Alain, ««De la Privacy by Design à la Privacy by Using. Regards croisés droit/économiee», Réseaux, pp.15-46, 2015.

. Raynal-lorence, De nouvelles dispositions pour protéger les données personnelles, vol.51, pp.23-25, 2014.

R. Thierry and S. Juger-le-terrorisme?-»-in-dossier, , p.14, 2003.

R. Bénédicte, «Les intelligences numériques des informations personnelles. Vers un changement de perspective pour garantir le droit à la vie privéee?», Les Cahiers du numérique 2014, vol.10, pp.9-18

, Ribes Didier, ««Atteintes publiques et atteintes privées au droit au respect de la vie privée dans la jurisprudence du Conseil constitutionnell», Les nouveaux Cahiers du Conseil constitutionnel n o 48, p.35

R. Julian, enjeu de la sécurité des objets connectés », I2D-Information, données & documents, vol.54, pp.64-65, 2017.

R. Agnès, Un concept moderne : séparation des pouvoirs et contrôle de la loi, Pouvoirs, vol.2012, pp.89-103

R. Agnès, Droits fondamentaux et libertés publiquess», Les Nouveaux Cahiers du Conseil constitutionnel, pp.161-176, 2015.

R. Karine, «Prix de thèse du Conseil constitutionnel : Le contrôle de constitutionnalité de la législation antiterroriste. Étude comparée des expériences espagnole, française et italiennee», Nouveaux cahiers du Conseil constitutionnel n o, vol.37, pp.147-154, 2012.

S. Daniel, Sécurité et libertés aux États-Unis dans l'après-11 septembre : un état des lieux, pp.17-23, 2003.

S. Bertrand, « Web 2.0, et après ? Critique et prospective », Documentaliste-Sciences de l'Information, vol.46, pp.54-66, 2009.

S. Denis and «. L'état-d'urgence, , pp.75-87

. Schaffhauser-lise-marie, ««Constitution de réseaux et protection de la vie privée. Cadre juridique dans le domaine du travail social et avec les familless», Informations sociales, issue.3, pp.82-89, 2008.

. Schweitzer-laëtitia and . Surveillance-Électronique, Communications, p.169, 2011.

T. Benoit, B. De-la-lutte-contre-la-cyberdélinquancee», and . Irène, Gilles William (sous la direction, Cybercriminalité cybermenaces & cyberfraudes, Les éditions IMOD-V, pp.206-209, 2012.

. Vadillo-loran and . Du-terrorisme-en-démocratie, Sécurité et stratégie 2015/1 (20), pp.5-13

. Valjavec-mmanuel and . Internet, un nouvel espace de liberté sous surveillance, pp.317-327, 2013.

C. Vallet, «Le dévoilement de la vie privée sur les sites de réseau social, pp.163-188, 2012.

, Varnerot Valérie, ««La fictionnalisation de la vie privéee», Revue interdisciplinaire d'études juridiques, vol.64, pp.183-244, 2010.

, Verly Nicolas, «Le point sur la diffamation et l'injure pour les blogueurs, la responsabilité des éditeurs de sites en cas de contributions extérieures (commentaires, forums de discussion, LEGICOM 2016, pp.35-43

V. Michel, ««La liberté d'expression dans les jurisprudences constitutionnelless», Les Nouveaux Cahiers du Conseil constitutionnel 2012/3, pp.135-155

. Vidal-geneviève, Prendre la mesure du renoncement négocié, pp.54-59, 2017.

. Vidal-geneviève and . Présentation, Instabilité et permanence des usages numériquess», Les Cahiers du numérique, vol.9, pp.9-46, 2013.

V. Jean-claude, Vous êtes étiquetés ? », Revue Projet, pp.55-61, 2010.

L. Weaver-russell and . Transparency, Privacy, and Democracy in a Digital-ra », Bouhadana Irène, Gilles William (sous la direction, International Journal of Open, vol.4, pp.49-63

. Weiss-marie-andrée, qu'est-ce que le Privacy Shield ? », I2DInformation, données & documents, vol.53, pp.20-22, 2016.

, Chapitres parus dans des ouvrages collectifs

. Allard-rance and . «les-droits-de-la-personnalitéé», Barreau du Québec, Personnes, famille et successions, Collection de droit, vol.3, pp.55-75, 1997.

B. Irène, G. William, and H. Jean, reedom of expression and the values of the-rench Republic. Article dedicated to the memory of the victims of the terrorist attacks of 2015 in-rance, Global Papers Series, vol.II, pp.141-158, 2017.

. Duval-lisabeth and . ««la-cybercriminalité-subie-et-combattue-par-un-opérateur-tel-s-r», Cybercriminalité cybermenaces & cyberfraudes, Les éditions IMOD-V, pp.196-205, 2012.

H. Bruno, . Cyberattaques, and . Le-cyberespionnagee», Cybercriminalité cybermenaces & cyberfraudes, Les éditions IMOD-V, pp.70-75, 2012.

J. Pierre, résurgence du furtum noctu à l'ère du numériquee», in I. Bouhadana Irène, Gilles William (sous la direction de), Bouhadana Irène, Gilles William (sous la direction, Cybercriminalité, cybermenaces et cyberfraudes, Les éditions Imodev, 2012.

L. Jean-jacques and «. , interconnexion des fichiers de police : les ambiguïtés du rapport dialectique entre nécessité de la sécurité publique et protection des libertés, pp.15-2017

L. , «Internet : efficacité des poursuites et ordre public internationall», in Bouhadana Irène, Gilles William (sous la direction, pp.84-91, 2012.

L. Gérard and . De, Histoire de l'autorité. L'assignation des énoncés culturels et la généalogie de la croyance, Leclerc Gérard (dir.), pp.219-246, 1996.

L. Olivier, ». Lanceur-d'alerte, and . Henry, Dictionnaire critique de l'expertise, Presses de Sciences Po, pp.194-202, 2015.

L. Sébastien, ««-aire l'histoire de la surveillancee» in Aghroum Christian

, Identification et surveillance des individus : Quels enjeux pour nos démocraties ? Nouvelle édition, Éditions de la Bibliothèque publique d'information, p.26, 2010.

L. David, Le 11 septembre, la "guerre au terrorisme" et la surveillance généralisée

D. Bigo, Au nom du 11 septembre, La Découverte « Cahiers libres, pp.90-103, 2008.
URL : https://hal.archives-ouvertes.fr/halshs-01075404

. Mattatia-abrice, . «l'usurpation-d'identité-en, and . Ligne», Cybercriminalité cybermenaces & cyberfraudes, Les éditions IMOD-V, pp.135-139, 2012.

P. Yves, Henrotte Jean-rançois, «La protection des données (à caractère personnel) à l'heure de l'Internett», in Protection du consommateur, pratiques commerciales et T.I.C., collection Commission Université-Palais, vol.109, pp.197-245

, Articles de presse

. Berger-rançois,-«le-transhumanisme-est-un-charlatanisme and . Dangereuxx», Sciences et Avenir, 2016.

. Boucher-philippe, ». Safari-ou-la-chasse-aux-français, and L. Monde, , 1974.

. Sender-lena and . Californie, , vol.782, pp.68-73, 2012.

. Webographie, Court throws out Yahoo case over-rench W-B restrictions, Op Tag Improving Airport-fficiency, Security and Passenger-low by-nhanced Passenger Monitoring-xecutive Summary, vol.18, 2006.

, ««À qui appartiennent les instituts de sondagess??», 20 mars, 2008.

. ««la-lutte-contre-le, L. Dans-le-mondee», and . Monde, , vol.9, 2009.

, consulté le 5 mai 2012 ««Le ministère de l'-conomie et des-inances, victime d'une attaque informatiquee», Libération. fr, 7 mars 2011, 2010.

, Europe, vol.1, 2011.

, ««STIC : Histoires vécuess»

, ««Les Brésiliens se mobilisent contre la corruptionn», LeMonde.fr, 20 septembre 2011 à, 2012.

, «Près de 500000 personnes s'invitent à un anniversaire via-acebookk», Htm, consulté le 10 mai 2012. «Voyage au coeur des smartphones et des applications mobiles avec la CNIL et Inriaa», 9 avril 2013, vol.40310, pp.9180-2073953, 2016.

. De-google, . Microsoft, L. Yahoo!-et-d'autres-géants-d'internett», and . Monde, , 2013.

«. Surveillance-d'internet-:-un-ancien-employé-de-la-cia-À-l'origine-des-fuites, ». , and L. Monde, consulté le 16 décembre 2015. «Gmail : l'analyse des e-mails par Google devant la justice américainee», ZDNet, vol.9, 2013.

«. Bouygues, Les médias sont-ils pour toujours condamnés à l'emballementt??», le Blog du communicant, 1 er mars 2015

, «Anti-terrorisme : l'interdiction du cryptage des smartphones, une mesure peu efficace contre les djihadistes, mais ravageuse pour l'économie et les libertéss», «Piratages durant l'élection présidentielle : Barack Obama annonce des représailles contre la Russiee», 2015.

«. Uber, L. F. Uberpop-:-c'est-quoi-la-différencee??», and . Fr, consulté le 2 mars 2017. ««Microsoft rachète LinkedIn qui décolle en Boursee», Challenges, 13 juin 2016, 2015.

T. Ransonware-drivenn» and . News, «Cyberattaque WannaCry : Microsoft met en cause la NSA et veut une "convention de Genève numérique, Google renonce à scanner les courriels pour cibler les pubss», 2016.

, Ambassade des États-Unis d'Amérique, ««La liberté d'expression aux États-Uniss», 2003.

A. and «. Ssi-en-rancee»,

A. Stéphane, ««Le droit au respect de la vie privée, droit constitutionnellement reconnuu», 2010.

A. Jean-rançois, ««Interceptions légales : Retour aux basess», Les blogs Orange Business

A. Christophe, «€Géolocalisation : la Cnil inflige 1000000 euros d'amende à Googlee», ZDNet.fr, 21 mars, 2011.

. Baer-sébastien, ««Que devient TV5 Monde après la cyberattaquee?», 25 juillet 2015

, Baumont Didier, ««Liberté d'expression et irresponsabilité des députéss», 2017.

B. Guillaume, Allemagne relance son offensive contre Googlee», 1 er octobre, 2014.

B. Rocco, H. De, and . Paul, «@Le cas S. et Marper et les données personnelles : l'horloge de la stigmatisation stoppée par un arrêt européenn», Cultures & Conflits, 03 mai 2011, 2013.

B. Arik, «Le Royaume-Uni valide son Hadopii», DegroupNews, 2012.

A. Bensoussan, ««-aut-il réguler la marchandisation des données personnelles sur Internett??», 30 janvier, 2013.

B. Charly, Tribune ««Chiffrement et lutte contre le terrorisme : attention à ne pas se tromper de ciblee», Le Monde.fr, 22 août, 2016.

B. Anthony, ««-acebook : illicéité de la clause attributive compétence du tribunal californien de ses CGUU», 2016.

. Blanchard-cécile, ««Localisation des passagers par R-ID ou bluetooth testée à l'aéroport de Copenhaguee», 2008.

, Communiqué de Presse du 9 janvier 2013 : ««Le Centre européen de lutte contre la cybercriminalité (-C3) sera inauguré le 11 janvierr», vol.9, 2013.

, ««Testing de la CNIL auprès de la RATP : l'exercice du droit des usagers à se déplacer anonymement n'est pas garantii», 2009.

, Commission Nationale de l'informatique et des Libertés, ««Contrôle du STIC : Les propositions de la CNIL pour une utilisation du fichier plus respectueuse du droit des personness», 2009.

, Commission Nationale de l'informatique et des Libertés, ««Les dispositifs de géolocalisation GSM, 2012.

, Commission nationale de l'informatique et des libertés , ««Vidéosurveillance / vidéoprotection : les bonnes pratiques pour des systèmes plus respectueux de la vie privéee», 2012.

, Commission Nationale de l'informatique et des Libertés, ««Contrôle des fichiers d'antécédents : conclusions et propositions de la CNILL», 13 juin 2013

, Commission nationale de l'informatique et des libertés, ««Comment réaliser une évaluation d'impact sur la vie privée (-IVP) pour les dispositifs R-IDD??», septembre 2013, 2017.

, Commission Nationale de l'informatique et des Libertés, ««Affaire PRISM : ce que fait la CNILL», 24 octobre 2013, 2015.

, Commission nationale de l'informatique et des libertés , ««Les conseils de la CNIL pour mieux maîtriser la publication de photoss», vol.13, 2016.

, Commission nationale de l'informatique et des libertés , ««Article Mobilitics, saison 2 : nouvelle plongée dans l'univers des smartphones et de leurs applications», vol.15, 2016.

, Conseil pontifical pour les communications sociales, « L'église et Internett», 2017.

C. Denis, Secret des affaires" : le gouvernement retire son projet », Le Monde.fr, 2015.

, Coulibaly Ibrahim, ««Le puissant droit d'accès aux données à caractère personnell», 2014.

, Cour de cassation, « Discours de l'audience solennelle de rentrée, 2016.

, 0_3342/janvier_2016_33391.html, 2017.

D. Melinda, ««-acebook a encore dû présenter ses excuses après avoir censuré une vidéo diffusée dans le cadre de la campagne de prévention du cancer du seinn», vol.21, 2017.

A. Demoment, Maccarinelli-lliot, « Les citoyens contre la vidéo-surveillancee», Le Journal international, 2015.

D. Judith, , 2011.

D. Guy, ;. Paris-veut-Éviter-le-syndrome-de-"barceloneta, and L. Monde, consulté le 5 octobre 2015.-oegle Jean-Philippe, ««Chronique du droit ««Post-Snowdenn» : La CJU-et la C-DH sonnent le glas de la surveillance de massee», La Revue des droits de l'homme, Actualités Droits-Libertés, 30 mars 2016, 2015.

G. Viviane, Adresse IP : donnée à caractère personnell??», Jurisexpert, 2014.

G. Drieu, ». Sectarisme-parlementaire, . Lalibre, and . Be, , 2005.

, Grassi Robin, ««Loi pour une République numérique : coup de com ou démocratiee??», 4 janvier 2016

G. Glenn and . Macaskill-wen, NSA Prism program taps in to user data of Apple, Google and others, The Guardian, 7 juin 2013, 2015.

G. Philippe, Google arrête le scan des contenus sur Gmail, mais change de levierr», ITexpresso, 2017.

. Johannès-ranck and . La, Cour européenne des droits de l'homme rendra une décision sur la loi renseignement-Le dossier en droitt», Le Monde, 2017.

J. Clémence and T. Bruno, Comment mieux protéger vos données personnelles ? », archimag, 2011.

, ««La jurisprudence de la Cour européenne des droits de l'hommee», Les cours d'économie du forum des étudiants de, Sciences Po, 2017.

L. Monde, A. Dans, and L. , Constitution la protection des données personnelless», Le Monde, 2009.

L. Roseline, ««L'idéologie des Droits de l'Homme en-rance et aux États-Uniss», L'Universalité des Droits de l'Homme : apparences et réalités, 2017.

. Macron-mmanuel,-«-discours-de-la-politique-de-lutte-contre-le-terrorisme, Retranscription du discours d'-mmanuel Macron à Paris, 2017.

M. Boris, « Données personnelles : la Cnil milite pour modifier la Constitution, L'autorité a plaidé auprès des parlementaires et du gouvernement pour inscrire une garantie de la protection des données personnelles dans la révision constitutionnelle, Le cahier tendance de l'Obs, vol.24, 2016.

. Ministère-de-l'intérieur, « Plan de Vidéo protection pour Paris : Bilan opérationnel de l'exploitation des caméras par la D, S.P.A.P, 2013.

M. Bois and . Sarkozy, Twitter et la censuree», 2012.

O. Timothy, . ««public, and . Privé, hommes et femmess» in Achives de Philosopie du droit, vol.41, pp.43-51, 1997.

P. Sylvie, ;. Surveillance-de-masse, . Szabo, and . Vissy-c/-hongrie, un coup d'arrêt aux dérives de la lutte antiterroriste, vol.12, 2016.

P. Anne, Vie privée et personnalités publiques à propos de deux arrêts de la C-DH », 1er septembre, 2014.

P. Yves and R. Antoinette, «@Une réévaluation de l'importance de la vie privée pour le démocratiee», actes de la conférence « Reinventing Data Protection ?, 2007.

R. Marc, l'actuel président de la CNCIS réitère ses doutes et critiquess», NextImpact, 21 septembre, 2015.

R. Marc and . Sénat, les délais de prescription sur Internet explosentt», NextImpact, 15 septembre, 2016.

R. Philippe and . Téhérann», , 2001.

R. Kathy, -. La-liberté-de-conscience-en-russie-;-lyon, and . Lsh, Circulation des concepts entre Occident et Russie, ?article147, consulté le 20 août 2016.-lena Scappaticci, ««Droit de pétition : de quoi parle-mmanuel Macronn??», le scan politique, 2008.

S. ,

T. Alex and P. Pierre, ««La difficile quête d'un équilibre entre impératifs de sécurité publique et protection de la vie privéee», Cultures & Conflits, 2011.

. Tréguer-Élix, L. ««-eu-vert-À-la-surveillance-de-massee», and . Monde-diplomatique, , vol.1, pp.4-5, 2015.

G. Cour-européenne-des-droits-de-l'homme and . Chambre, Arrêt du 16 juin 2015, Requête 'Union européenne, grande chambre, Arrêt du 30 mai, 2006.

, Arrêt du 29 janvier, 2008.

, Arrêt du 25 octobre 2011, affaires jointes C-509/09 et C-161/10, eDate Advertising GmbH

, Arrêt du 3 octobre 2013, Demande de décision préjudicielle, introduite par la Cour de cassation, Affaire CC170/12

C. Bbc, Korda c/ Onion/The Onion. Cour de cassation, Chambre sociale, vol.360, pp.14-15, 2014.

M. Gilbert, Cour de cassation, Chambre criminelle, vol.207, pp.15-86645

P. Cour-d'appel-de, , 2007.

P. Cour-d'appel-de, , 2007.

C. De and P. , Ordonnance de référé du 22 mai 2000, UEJF et Licra c/Yahoo! 3e chambre, 3e section, Jugement du 24 juin 2009, Jean-Yves Lafesse et autres/Google et autres. Tribunal de grande instance de Paris, Ordonnance de référé du 17 juillet, 2014.

X. Messieurs, Y. Et, Z. Le-procureur-de-la-république-/-monsieur, W. Ligne, . Services et al.,

, Costituzione della Repubblica Italiana (Constitution de la République italienne, pp.27-1947

A. Cour-constitutionnelle-fédérale-d'allemagne, . Lüth, and . Harlan, Arrêt de la Première Chambre du 15 janvier 1958 (Recueil des décisions de la Cour constitutionnelle fédérale, pp.198-230

, United States Supreme Court, Schenck v. United States, n os, vol.437, p.249, 1919.

, U.S, vol.713, p.1

, United States Supreme Court, pp.410-113, 1973.

, Privacy Act, 1974.

, Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act of, vol.117, p.416, 1997.

A. .. ,

, Algorithme, vol.11, p.466

. .. Algorithmes-prédictifs, , vol.453, p.508

. .. Association-rançaise-pour-le-nommage-internet-en-coopération, Voir A-NIC Autorité de régulation des communications électroniques et des postes. Voir ARC-P Autoroutes de l'information

.. .. Big-brother, , vol.369, p.389

. , CADAVoir Commission d'accès aux documents administratifs Chantage, vol.17, p.218

, Charte des droits fondamentaux57, vol.128, p.532

. .. Chiffrement-de-bout-en-bout, , vol.411, p.413

C. .. , , vol.197, p.534

C. .. , , vol.321, p.533

, CNIL19, vol.22, p.541, 0511.

. , Comité européen de la protection des données

, Commerce électronique136, vol.154, p.415

. .. De-renseignement, Voir CNCTR Commission nationale de l'informatique et des libertés, Commission nationale de contrôle des techniques, vol.500, p.525

, Conseil d'État14, vol.524, p.541

, Convention européenne de sauvegarde des droits de l'homme Voir Convention européenne de sauvegarde des droits de l'homme Convention européenne des droits de l'homme38, vol.56, p.532

. .. , Convention internationale n° 108, vol.26, p.369

. .. Cour-européenne-des-droits-de-l'homme, , vol.51, p.541

. .. Courrier-Électronique, , vol.176, p.446

, Cybercriminalité, vol.17, p.498

. .. Cyberespace, , vol.16, p.258

. , Déclaration des droits de l'homme et du citoyen, vol.37, p.99

, Déclaration des droits de l'homme et du citoyen de 178995, vol.119, p.502

, Déclaration universelle des droits de l'homme3, vol.38, p.507

, Dématérialisation, vol.16, p.202

, Diffamation, vol.17, p.490

, Directive 95/46/CE 15, vol.529, p.530

, Données à caractère personnel 13, vol.540, p.542

, Droit à l'oubli160, vol.171, p.528

. .. Droit-administratif, , vol.7, p.388

, 534-xposition de la vie privée, vol.527, p.514

G. .. , , vol.153, p.530

, HADOPI21, vol.142, p.500

. , Haute Autorité pour la Diffusion des OEuvres et la Protection des droits sur Internet, vol.29, p.370

J. , , vol.162, p.350

L. , , vol.178, p.485

L. .. ,

, Liberté d'expression 30, vol.43, p.542

. .. Liberté-d'opinion, , vol.14, p.438

, Liberté de la presse 30, vol.37, p.438

, Liberté de religion 77, vol.95, p.367

, Liberté de réunion, vol.37, p.116

. .. Liberté-religieuse, , vol.14, p.494

. , 412 Loi pour la confiance en l'économie numérique, 1990.

.. .. Lois, , vol.328, p.349

. .. Moteur-de-recherche, , vol.151, p.475

. .. Neutralité, , vol.402, p.478

N. .. ,

. , Pacte international relatif aux droits civils et politiques, vol.111, p.194

, PNR126, vol.127, p.314

.. .. Premier,

R. .. Puce, , vol.29, p.371

, Règlement général de protection des données, vol.4, p.479

R. .. , , vol.29, p.371

, Signature électronique20, vol.21, p.348

. Smartphone43, , vol.54, p.333

. .. Ssl/tls, , p.413

, STIC162, vol.350, p.466

. .. Télétravail, , vol.131, p.339

. .. Voltaire, , vol.50, p.101

W. , , vol.52, p.504

.. .. La-liberté-de-travailler-et-d'entreprendre-dans-une-société-dématérialisée, 131 § 2-La liberté d'entreprendre et d'établissement dans une société numérique

A. )-la-liieett-d'eetteppeedde, U@ioo euuoppeeee et la looalisatioo viituelle d'uue sooiitt oooeeeiale ou de seeviie daas uue sooitt uuuuiiue

B. La-liieett-d''taalisseeeet-uuuuiss and .. .. ,

L. .. '''losio-de-sooiitts-oooeeeiales-ou-de-seviies-ouvelles,

L. Ouvelles-offfes-de-seeviie and .. .. ,

. , Les liiites liies à la ppoteetioo iidusttielle et à la ppotetioo du oosoooateuu

. , La ppoteetioo du oosoateuu daas l'e-ooeeee

. , 142 § 1-La protection physique des supports numériques

B. Iposte-ggaduue-das-l'uuioo-eu-oppeeee and .. .. ,

. , Une législation spécifique protégeant l'individu sur le réseau

. , Section 1. La protection de la vie privée au travers de la protection des données personnelles

. , Sous-section 1. La protection de la vie privée, objet de textes nationaux et internationaux

. , § 1-La protection de la vie privée

. .. , A) UUe loi ffa@çaise iiiovaate ppottgeaat les dooooes peesoelles

L. Coooissioo-atiooale-de-l'ifoooatiiue and C. .. Des-liieetts,

. Le-statut-de-la-coooissioo-de-l'iifo@@atiiue and . .. Des-liieetts,

. , €) Les aais de la Coooissioo de l'ifoooatiiue et des liieetts

. , Les ddoits des peesoooes phhsiiues ppottggs paa la CNIL

.. .. Le-ddoit-À-l'iifoooatioo,

). Le-ddoit-d'oppositioo and .. .. ,

). Le and .. .. ,

.. .. Le-ddoit-de-eetifiiatioo,

.. .. Le-ddoit-À-l'effaaeeet,

L. and .. .. ,

B. Ppoteetioo-daas-uue and . .. Et-oooipppsete,

@. De-la-loi-iifoooatiiue and .. .. ,

L. and .. .. ,

. , § 2-La protection de la vie privée au niveau européen et international

L. .. Ligges-diieetiies-de-l'ocde,

. .. La-coovetioo-o,

L. Sei-de-l'uuioo-euuoppeeee and .. .. ,

, CE daas les États eeeees

. , La liiie iulatioo des doooes à aaaattte peesoooel

C. ,

. , 194 § 1-Les sources de la protection, Sous-section 2. L'inviolabilité

. , Section 2. La légalisation de la numérisation

. , Sous-section 1, Une Loi relative à la fraude informatique, dite «

L. 'équivalence-du-support-papier and . .. Du-support-Électronique, 201 § 2-La sécurisation des échanges dématérialisés dans le commerce électronique, Une sécurisation des transactions électroniques, vol.201

U. La-société-numérique and . Catalyseur,

, Chapitre 1. Sécurité contre liberté, une lutte asymétrique

. , Une protection sécuritaire attentatoire aux libertés individuelles

. , Sous-section 1. Les attaques contre la société et les États

. §-1-une-nouvelle and . Criminalité,

A. Le-uuuuiiue and .. .. ,

B. Iiiialitt-issue-du-uuuuiiue and .. .. ,

. , § 2-Des attaques facilitées par les techniques numériques : Cyberterrorisme et cyberguerre

B. Attaaues-visaat-l''@ooooie and .. .. ,

. , C) Les attaaues visaat les peesoooes phhsiiues

. , 229 § 2-La dérive sécuritaire de la loi en matière de données personnelles, La riposte des États, un difficile équilibre entre sécurité et liberté, p.236

A. )-uue-olleete-de-asse and .. .. ,

B. .. La-ise-ee-plaae-d'uue-llgislatioo-sssuuitaiie,

.. .. §-3-la-nécessité-d'une-riposte-proportionnée, 241 A) Les ppppogatives de la foooe puuliiue et la ppoteetioo du juge

. , L'aaaas auu dooooes peesoooelles des peesoooes phhsiiues paa les fiihies de poliie

.. .. §-1-une-législation-sécuritaire, 265 A) La lutte ootte le teeeooisse daas la llgislatioo ffaaçaise

. , Les ppeeiiies lois de lutte ootte la yyeeeeiiiialitt

). La-litaaie-llgislatiie-de-lutte-ootte-le-teeeooisse and .. .. ,

@. La-juuisppudeeee-du-cooseil-oostitutioooel-daas-la-lutte-otte-le-teeeooise and .. .. ,

L. De and .. .. ,

.. .. Le-liiie-laaa-de-la-lutte-ootte-le-teeeooisse,

@. .. )-le-appoot-paaleeeetaiie-suu-l'effiiaaitt-de-la-loi-de,

B. Le and .. .. ,

.. .. Les-llgislatioos-e-euuope,

L. États-u@is-d'aaaaiiue and . .. Aat,

. , Une domination américaine

A. Ppestataiies and G. .. ,

B. De-logiiiels and .. .. ,

A. Tiviius and ». .. ,

. Logiiiels and .. .. Le-loud,

A. De-budapest and .. .. ,

B. Les-ooveetio-s-oousieeees and .. .. ,

. , C) Les oojeetifs sttattgiues de l'UUioo euuoppeeee

.. .. , 309 A) UU haage eette l'État et les GAFA, § 2-Les échanges d'informations

. , UUe aptatioo et des haages eette les États

. , UUioo euuoppeeee et les ÉtatsUUis d'AAAAiiue oo uiliiiis

. .. , Des hages de eeseiggeeeets de poliie suu des iidividus

. , Surveillance et liberté, des moyens de protection insuffisants et inadéquats

. , Section 1. L'individu sous surveillance permanente

. , Sous-section 1. La télésurveillance et la géolocalisation

.. .. §-1-sécurité-et-télésurveillance,

. , 503 § 1-Le droit souple dans un contexte non figé ou émergent, Des lignes directrices et des recommandations adaptées au contexte

A. and .. .. ,

B. Ddoit-souple-ppoposs-paa-le-cooseil-d'état and .. .. ,

.. .. §-2-le-droit-souple-dans-la-société-numérique,

B. Ligges-diieetiies-de-la and C. .. ,

. , Section 2. Vers une juridiction protectrice de l'individu

, Sous-section 1. Compétence des instances de défense des libertés, p.513

. , 513 A) La ooppteeee ee atiiie oooeeeiale ou iidusttielle

B. Ou-dliituelle and .. .. ,

, C) La ooppteeee ee atiiie de poteetioo des liieetts ou des peesoooes

. , Sous-section 2. L'immunité apparente des États en matière de protection des données dans le cadre de leurs missions régaliennes 520 § 1-Le besoin d'une construction efficace pour la protection de la vie privée et des données personnelles

B. )-uue-ppote and .. .. ,

, § 2-Un contrôle des dérogations étatiques par une autorité indépendante 530

. .. Conclusion,

. .. Bibliographie,

. .. Ouvrages,

.. .. Ouvrages,

). .. Ouvrages-de,

. .. Autres-ouvrages,

M. .. Thèses,

. .. Thèses,

. .. Mémoires,

É. .. Rapports,

. .. Articles,

.. .. Revues-À-comité-de-lecture,

. .. Ouvrages-collectifs,

. .. Autres-revues,

. .. Articles-de-presse,

. .. Webographie,

. .. Textes-législatifs,

.. .. Textes,

. .. Codes,

. .. Principaux-textes-européens,

.. .. Conseil-de-l'europe,

.. .. Traités,

. .. Jurisprudence,

.. .. Conseil,

.. .. Conseil-d'état,

. .. Cour-de-cassation,

.. .. Juridictions, 597 Commission nationale de l'informatique et des libertés et Groupe de travail « Article 29 »

. .. Belgique,

. .. Italie,

.. .. République-fédérale-d'allemagne,

. .. Royaume-uni,

.. .. États-unis-d'amérique,

. .. Annexes,

. .. , Annexe 1 Fac-similé de l'adhésion de la France à la CESDH, p.603

. , Annexe 3 Principes de fonctionnement de TOR

. , Annexe 4 Liste des cartes de crédit par AMAZON

. .. Index,