R. Sharma, A. Datta, and . Supernova, SuperNova: Super-peers based architecture for decentralized online social networks, 2012 Fourth International Conference on Communication Systems and Networks (COMSNETS 2012), pp.1-10, 2012.
DOI : 10.1109/COMSNETS.2012.6151349

T. Doris and . Berlin, A Peer-to-peer Infrastructure for Social Networks, 2008.

R. Cutillo, T. Molva, . Strufe, and . Safebook, Safebook: A privacy-preserving online social network leveraging on real-life trust, IEEE Communication Magazine, pp.94-101, 2009.
DOI : 10.1109/MCOM.2009.5350374

URL : https://hal.archives-ouvertes.fr/hal-00687143

T. Ho, Towards a Privacy-Enhanced Social Networking Site, Thèse de doctorat, 2012.

G. Paiva-melo-marin, C. Piolle, and . Bidan, « An Analysis Grid for Privacy-related Properties of Social Network Systems, ASE/IEEE International Conference on Social Computing (SOCIALCOM 2013), pp.520-525

L. Traitement, information cause-t-il un préjudice au plaignant ? Les données ontelles un impact négatif disproportionné sur la vie privée du plaignant ? 9. Les informations issues du moteur de recherche créent-elles un risque pour le plaignant ? 10

M. C. Agencia-española-de-protección-de and . González, pdf et C- 131/12http://www.cnil.fr /linstitution/actualite/article/article/communique-g29-droit-au-dereferencement-le-g29-adopte-des-lignes-directrices/ 315 The advisory council to Google on the right to be forgotten, 6 février 2015, https://drive.google.com/file/d/0B1UgZshetMd4cEI3SjlvV0hNbDA/view?pli=1 316 Charte du 13 oct. 2010 sous l'égide de N. Kosciusko-Morizet, alors Secrétaire d'Etat à l'économie numérique. 317 V. notamment M. Boizard, « Les codes de conduite privés, un instrument volontaire juridiquement efficace ?, p.147, 2008.

L. Ainsi-par-exemple and . Charte, On peut également citer le Code international de conduite pour la distribution et l'utilisation des pesticides, ONU pour l'alimentation et l'agriculture, Version adoptée lors de la 13 ème session du Conseil de la FAO en novembre On doit également faire état d'un secteur émergeant, celui d'Internet, V. par ex, Linant de Bellefonds, « Les hyperliens, 1991.

«. Starck and . De-grenelle, Réflexions sur une source informelle du droit, 1970.

K. J. Voir, . Hopt, and . Le, n° 1, p. 3 qui évoque cette notion de standard comme un modèle, sans force obligatoire, mais complémentaires à des textes de loi Les sanctions L'effectivité du droit à l'oubli, quelle que soit la forme qu'on lui donnera (droit subjectif ou droit dérivé de l'effacement, durée limitée de conservation des données, retrait?.) se mesurera à l'aune des sanctions de sa violation Une sanction dissuasive encouragera au respect des droits des titulaires des données. La Commission européenne dans sa communication du 4 novembre 2010 a rappelé cette nécessité 346 . A cette finalité comminatoire, s'ajoute l'indemnisation des préjudices causés. Il convient donc d'envisager l'effectivité des sanctions qui pourraient résulter de l'inclusion d'un droit à l, 2001.

. Dans-les-faits-pourtant, il est vrai que leur situation est un peu différente dans la mesure où l'autorité publique dispose d'instruments dont la mise en oeuvre peut assurer l'efficacité du code et, sans doute le juge est-il plus enclin à se référer au contenu d'un code émanant de l'autorité publique. Il s'agit

C. Nov, n° 304300 et n° 304301, D. act. 10 nov, 2009.

P. Sur-la-contestation-du-contenu-du, voir plus généralement : CE, 27 juill. 2012, n° 340026, 2005.

. Th, J. Dautieu, and . Comm, informatique et des libertés, saisine par les particuliers, pouvoirs de contrôle et de sanction », spéc. n° 43 : concernant les demandes d'ordonnances "préventives", la pratique est encore plus exceptionnelle. Seules cinq demandes ont été formulées par la CNIL, systématiquement pour des contrôles s'inscrivant dans le cadre d'instruction de plaintes dont la teneur des échanges avec le responsable de traitement et la gravité des faits pouvaient laisser supposer un risque de destruction ou de dissimulation des documents. 368 Pour une sanction infligée sur la base d'un tel constant, voir CNIL, délib, 2012.

. Article-49-de-la-loi-informatique and . Libertés, Pour une application : R. Dana, Manque de coopération et de transparence : la CNIL condamne Tyco Health care France à une amende de 30.000 euros, pp.5-83, 2006.

. Dautieu, n° 90 : le pouvoir d'injonction est rarement utilisé, les responsables de traitement se conformant très majoritairement aux mises en demeure qui leur sont adressées. Pour une illustration, voir toutefois : CNIL, délib. n° 2011-238, prononçant une sanction pécuniaire publique et une injonction de cessation de traitement à l

. Th and . Dautieu, n° 86 : les sanctions pécuniaires représentent moins de la moitié des sanctions prononcées par la formation restreinte de la commission puisqu'elles ne peuvent intervenir qu'en cas de non-respect, par un responsable de traitement, d'une mise en demeure qui lui a été préalablement adressée. 384 Pour une condamnation à un euro symbolique, voir délib

C. La, a fait usage de ses pouvoirs de sanction, en cas de récidive, qu'en juin 2010, à l'encontre d'une société ayant pour activité l'envoi à des particuliers de fax publicitaires non-sollicités, voir : CNIL, délib, 2010.

:. A. Voir-déjà and . Debet, Affaire Google Street View, une sanction exemplaire? mais quelles suites ?, p.142

. Quant-au-préjudice-appréhendé,-elle-ne-peut-permettre-la, réparation que des seuls préjudices patrimoniaux résultant de dommages matériels subis par les consommateurs 403 Sortent donc de son champ d'application les préjudices extrapatrimoniaux. En encourageant les associations à agir, les instances communautaires ne semblent pas hostiles à ce type d'action, même si les dispositions qu'elles y consacrent demeurent assez vagues sur les contours de leurs missions et de leurs moyens d'actions, Ce flou peut être analysé par les Etats comme une brèche dans laquelle le législateur pourrait s'engouffrer pour consacrer une action de groupe ou pour élargir son domaine concernant les pays qui en connaissent déjà

. Adde, n° 45 : « la consécration d'un véritable droit à l'oubli numérique supposerait (?) des mesures permettant la remise en cause de traitements licites ». 402 Article 17 du projet de règlement. 403 Pour les premiers commentaires, voir notamment : V. Rebeyrol, » La nouvelle action de groupe », D. 2014, chron. 940 ; N. Molfessis, « L'exorbitance de l'action de groupe à la française, 2014, chron. 947. BIBLIOGRAPHIE Rapports et délibérations de la CNIL -CNIL Rapports d'activité (annuels) Délib. n°2011-238 CNIL -CNIL Délib. n°1985-44 du 15 octobre, 1985.

-. Délib, n°2005-188 du 8 septembre -Bergson H., L'Energie spirituelle, Essais et conférences, p.34, 1919.

P. -bras, Rapport sur la gouvernance et l'utilisation des données de santé, remis à la Ministre des affaires sociales et de la santé en septembre, 2013.

J. -carbonnier, Droit civil, introduction, PUF 1ère éd, 1955.

C. Mont, M. Pearson, S. Bramhall, and P. , Towards accountable management of identity and privacy: sticky policies and enforceable tracing services, Rapport de recherche HP labs HPL-2003-49, 2003.

P. -collin and N. Colin, Mission d'expertise sur la fiscalité du numérique, Rapport au Ministre de l'économie et des finances, Ministre du redressement productif, au Ministre chargé du budget, à la Ministre déléguée chargée des petites et moyennes entreprises, 2013.

-. Google, The advisory council to Google on the right to be forgotten, 2015.

J. Danet, La justice pénale entre rituel et management, 2010.

G. -desgens-pasanau, La protection des données à caractère personnel, 2012.

F. -desportes and F. Et-le-gunehec, Droit pénal général, Economica, 16 e éd, 2009.

S. -doris and . Tu-berlin, A Peer-to-peer Infrastructure for Social Networks, 2008.

T. -ferenczi, Devoir de mémoire, Droit à l'oubli ? Ed. complexe, 2002.

D. -gutmann, P. F. Le-sentiment-d-'identité, . Terré, and . Lgdj, Towards a Privacy-Enhanced Social Networking Site, Thèse de doctorat, 2000.
URL : https://hal.archives-ouvertes.fr/inria-00556838

P. -malaurie and P. Et-morvan, Droit civil, Introduction générale, 2013.

C. -manara, Les réseaux sociaux : 101 questions juridiques, éd, 2014.

V. -mayer-schönberger, Delete: The virtue of forgetting in the digital age, 2009.

C. -morin-desailly, Europe au secours de l'Internet : démocratiser la gouvernance de l'Internet en s'appuyant sur une ambition politique et industrielle européenne, Rapport d'information, 2013.

F. -nietzsche, Considérations intempestives, II, 1, 1874 tr. fr. G. Bianquis, éd

F. -nietzsche, Généalogie de la morale, 1996.

E. Quillet, Le droit à l'oubli numérique sur les réseaux sociaux, mémoire de master de droits de l'homme et droits humanitaire, 2011.

P. -ricoeur, La mémoire, l'histoire, l'oubli, 2000.

J. -robert, Droit pénal général, PUF, coll. Thémis, 6 e éd, p.543, 2005.

J. -rochfeld, Les grandes notions du droit privé, 2011.

J. P. -sueur, Numérique, renseignement et vie privée : de nouveaux défis pour le droit, Rapport d'information sénat, n° 666, pp.27-2014

M. Articles-aubert, E. Broussy, and H. Cassagnabere, « Vie privée et protection des données personnelles ? Moteur de recherche et droit à l'oubli, p.1147, 2014.

L. Ayrault, « Droit fiscal européen des droits de l'homme : chronique de l'année 2013 », à propos de CEDH 14 mars 2013, Rev droit fiscal, vol.10, 2014.

J. -backes, M. Backes, M. Dürmuth, S. Gerling, and S. Lorenz, X-pire!: « An expiration date for images in social networks, 2011.

V. Benabou and J. Et-rochfeld, « Les moteurs de recherche, maîtres ou esclaves du droit à l'oubli numérique ? Acte I : le moteur, facilitateur d'accès, agrégateur d'informations et responsable de traitement autonome, p.1476

V. -berguig and C. Et-thiérache, oubli numérique est-il de droit face à une mémoire numérique illimitée ?, 2010.

R. Geambasu, T. Kohno, L. A. Levy, and H. M. Vanish, Increasing data privacy with self-destructing data, Proceedings of the 18th USENIX Security Symposium, 2009.

E. -geffray, « Projet de règlement sur les données numériques. Quelles conséquences pour les personnes concernées et l'entreprise ? », Revue Lamy Droit civil, p.100, 2013.

A. -gouttenoire, « La famille dans la jurisprudence de la Cour européenne des droits de l'homme

G. Haas and O. Et-de-tissot, « Le paradoxe du droit à l'oubli », Expertises mars, p.105, 2005.

T. -hassler, « Réflexions sur le droit à l'oubli appliqué aux images de personnes sur internet

T. -hassler and . Droit-de-la-personnalité, Rediffusion et droit à l'oubli, p.2829, 2007.

G. -karjoth and M. Schunter, A privacy policy model for enterprises, Proceedings 15th IEEE Computer Security Foundations Workshop. CSFW-15, 2002.
DOI : 10.1109/CSFW.2002.1021821

C. -kossaifi, oubli peut-il être bénéfique? L'exemple du mythe de Léthé : une fine intuition des Grecs » Revue pluridisciplinaire en sciences de l'homme et de la société ¿ Interrogations ? n°3. L'oubli, déc, 2006.

J. -le-clainche and «. Cjue, le droit à l'oubli n'est pas inconditionnel », Revue Lamy Droit de l'immatériel 2014

J. -le-clainche, « Droit des données personnelles et liberté d'expression : hiérarchisation ou conciliation ? » Revue Lamy Droit de l'immatériel, 2010.

A. -lepage, « La notion de vie privée au sens de l'article 8 de la CEDH ne cesse de prendre de l'ampleur (au sujet de l'aff, 1988.

F. -lesaulnier, informatisation des données de santé et la législation Informatique et Libertés », in colloque Gouvernance et sécurité des systèmes d'information de santé, 2001.

L. Marino, « Les nouveaux territoires des droits de la personnalité », Gazette du Palais, p.22, 2007.

L. Marino, « Comment mettre en oeuvre le « droit à l'oubli » numérique ?, p.1680, 2014.

N. -martial-braz and J. Et-rochfeld, « Les moteurs de recherche, maîtres ou esclaves du droit à l'oubli numérique ? Acte II : le droit à l'oubli numérique, l'éléphant et la vie privée, p.1481

N. -martial-braz, « Données de santé », in La proposition de règlement européen relatif aux données à caractère personnel : proposition du réseau Trans Europe experts, sous la direction de Nathalie Martial-Braz

W. J. Maxwell and . La, jurisprudence américaine en matière de liberté d'expression sur Internet, Conseil d'Etat, Le numérique et les droit fondamentaux, Les rapports du Conseil d'Etat, 2014.

N. -molfessis, exorbitance de l'action de groupe à la française, p.947, 2014.

M. -moulin and V. Et-younes-fellous, « Communication de la CNIL relative à la mise en oeuvre de dispositifs de reconnaissance par empreinte digitale avec stockage dans une base de données, 2011.

F. -osman, directives, codes de bonne conduite, recommandations, déontologie, éthique, etc. : Réflexion sur la dégradation des sources privées du droit », RTDCiv, p.528, 1995.

-. Marin, R. Piolle, G. Et-bidan, and C. , An Analysis Grid for Privacy-Related Properties of Social Network Systems, 2013 International Conference on Social Computing, pp.520-525
DOI : 10.1109/SocialCom.2013.79

URL : https://hal.archives-ouvertes.fr/hal-00908339

E. -papin, application de la loi informatique et libertés du 6 janvier 1978 par les AAI dans le cadre de leurs opérations de saisie », Rev. Lamy dr, p.49, 2010.

I. -paulik, « Liberté d'expression par l'image et respect des droits de la personnalité », Petites affiches, p.14, 2004.

S. -pearson and «. Trusted, Computing Platforms: TCPA Technology » in Context, 2002.

S. -pearson and . Trusted, Trusted Computing: Strengths, Weaknesses and Further Opportunities for Enhancing Privacy, Proceedings of the Third International Conference on Trust Management, pp.3477-305, 2005.
DOI : 10.1007/11429760_21

M. -pédamon, « Y a-t-il lieu de distinguer les usages et les coutumes en droit commercial ? », RTD com, p.335, 1959.

R. -perlman and . Ephemerizer, Making data disappear, Journal of Information System Security (JISSec), pp.51-68, 2005.

O. -pignatari, « Droit à l'oubli : la CJUE n'oublie pas les internautes », Revue Lamy Droit de l'Immatériel, p.107, 2014.

J. Racine, La valeur juridique des codes de conduite priv??s dans le domaine de l'environnement, Revue Juridique de l'Environnement, vol.21, issue.4, p.413, 1996.
DOI : 10.3406/rjenv.1996.3315

J. -ravanas, Nécessité de trouver le juste équilibre entre la liberté de l'information et le droit de chacun au respect de sa vie privée, 2003.

S. -riché, G. Brebner, and M. Et-glitter, « Client-side profile storage », NETWORKING Workshops on Web Engineering and Peer-to-Peer Computing, pp.127-133, 2002.

B. -roussel, « Informatisation des dossiers médicaux en milieu hospitalier : intégrité et opposabilité des données numériques, Comm. com. électr. Juin, vol.15, 2009.

A. -rouvroy, « Réinventer l'art d'oublier et de se faire oublier dans la société de l'information ? » in La sécurité de l'individu numérisé, Réflexions prospectives et internationales, S. Lacour (dir, p.249, 2010.

A. Shamir, How to share a secret, Communications of the ACM, vol.22, issue.11, pp.612-613, 1979.
DOI : 10.1145/359168.359176

R. Sharma and A. Datta, SuperNova: Super-peers based architecture for decentralized online social networks, 2012 Fourth International Conference on Communication Systems and Networks (COMSNETS 2012), pp.1-10, 2012.
DOI : 10.1109/COMSNETS.2012.6151349

B. Starck, « A propos des accords de Grenelle, Réflexions sur une source informelle du droit, 1970.

L. Sweeney, k-ANONYMITY: A MODEL FOR PROTECTING PRIVACY, International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, vol.10, issue.05, pp.557-570, 2002.
DOI : 10.1142/S0218488502001648

C. -thiérache, « Le droit à l'oubli numérique : un essai qui reste à transformer ? Charte du droit à l'oubli dans les sites collaboratifs et les moteurs de recherche du 13 octobre, 2010.

P. Trudel, « Quelles limites à la googleisation des personnes ? » in La sécurité de l'individu numérisé, Réflexions prospectives et internationales, S. Lacour (dir, p.47, 2010.

S. -turgis and . La-coexistence-d, Internet et des médias traditionnels sous l'angle de la Convention européennedes droits de l'homme, p.2013

H. -van-heerde, M. Fokkinga, and N. Anciaux, « Balancing privacy and data usability using data degradation, Proceedings of the 12th IEEE International Conference on Computational Services and Engineering, 2009.

A. Veilleux and R. Et-bachand, « Droit et devoirs des investisseurs : existe-t-il un espace juridique transnational ? » Groupe de recherche sur l'intégration continentale

M. Virally, « Les codes de bonne conduite, pour quoi faire ? » in, Transfert de technologie, sociétés transnationales et nouvel ordre international, Ed. J. Touscoz, PUF, 1978.

E. Walle and S. Et-savaïdes, e-réputation sous le prisme du droit du travail », Gaz, pp.288-314

L. Fichiers-de-données-si, je vous dis « fichiers de données personnelles » qu'estce que cela évoque pour vous ? - Quels fichiers de données personnelles vous concernant pensezvous que des tiers détiennent ? Quels tiers ? Quels fichiers ? Connaissezvous la durée de conservation des données ? - Quelle serait la bonne durée de conservation des données, Avezvous déjà vu sur les lieux de ventes physiques ou virtuels des chartes d'usage et des notifications sur la durée de conversation et l'accès aux données personnelles collectées

. Si-oui-dans-quels-cas, accès à vos données personnelles soit pour les consulter soit pour les modifier ? Si oui à quelle occasion ? - Avezvous déjà demandé à un tiers de supprimer un fichier vous concernant ou des données vous concernant ? - De quels tiers vous méfiezvous ? - Ces données peuventelles être exploitées ? Vendues ? - Parmi les données suivantes, lesquelles renseignezvous sans problèmes ? - Avezvous déjà voulu en effacer ? - Qu'est-ce qu'Hadopi a changé pour vous ? - Savez-vous ce que dit le droit français ? - Qu'est-ce que la e-réputation ?