
Ce texte européen a pour objectif de responsabiliser les acteurs de l’économie numérique. En leur imposant un ensemble d’obligations en matière de lutte contre les contenus illicites et de transparence sur le fonctionnement des algorithmes, il vise à créer un environnement numérique plus sûr, et à protéger les droits fondamentaux des utilisateurs.
En plus de faciliter leur coopération et d’acter les engagements volontaires pris par chaque organisation, cette convention précise les modalités de partage d’informations relatives aux enquêtes visant des acteurs régulés et au traitement des plaintes d’utilisateurs des plateformes.
L’Arcom ouvre ce jour son espace de candidature au statut de signaleur de confiance, en charge de notifier les contenus illicites. Dans le cadre de la présente coopération, elle pourra consulter la CNIL et la DGCCRF afin de s’assurer que les organismes candidats remplissent les exigences d’expertise, d’indépendance et d’objectivité requises par le RSN.
La convention de coopération
Les conditions de candidature au statut de signaleur de confiance
Source - MINEFI
En plus de faciliter leur coopération et d’acter les engagements volontaires pris par chaque organisation, cette convention précise les modalités de partage d’informations relatives aux enquêtes visant des acteurs régulés et au traitement des plaintes d’utilisateurs des plateformes.
L’Arcom ouvre ce jour son espace de candidature au statut de signaleur de confiance, en charge de notifier les contenus illicites. Dans le cadre de la présente coopération, elle pourra consulter la CNIL et la DGCCRF afin de s’assurer que les organismes candidats remplissent les exigences d’expertise, d’indépendance et d’objectivité requises par le RSN.
La convention de coopération
Les conditions de candidature au statut de signaleur de confiance
Source - MINEFI
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants