background preloader

Données nominatives et outils informatiques

Facebook Twitter

Elections 2012 : l'usage des fichiers nominatifs surveillé par la CNIL. Crédit Photo: D.R 2012 sera une année d'élections nationales majeures. La CNIL prend cette fois les devants en publiant une mise à jour de ses recommandations sur l'usage des fichiers nominatifs. Les DSI de collectivités territoriales, notamment, doivent prendre leurs précautions. Les campagnes électorales de préparation de la présidentielle en 2007 avaient été marquées par un certain nombre de questions sur les usages des fichiers nominatifs par les partis politiques, notamment autour du fameux Sarkospam, jamais sanctionné. Alors qu'Internet et, d'une manière générale, les TIC sont de plus en plus utilisées par les partis politiques, la CNIL (Commission Nationale Informatique et Liberté) prend cette fois les devants pour les campagnes électorales de 2012.

Eviter un nouveau Sarkospam Le scandale du Sarkospam avait consisté, en 2006, en un envoi par l'UMP de mails de promotion du candidat Nicolas Sarkozy auprès d'un très grand nombre d'internautes. Microsoft rend Office 365 compatible avec le Patriot Act et les exigences européennes. Crédit Photo: D.R Microsoft a indiqué avoir pris des mesures pour rendre Office 365 plus conformes aux exigences réglementaires relatives à la protection des données.

Microsoft rend Office 365 compatible avec le Patriot Act et les exigences européennes

Ces garanties se traduisent par des engagements contractuels et des fonctionnalités spécifiques. Microsoft pense que cela servira à rassurer les clients qui se préoccupent de la localisation des données des applications clouds. Microsoft veut rassurer les futurs clients de ses offres de collaboration et de communication en ligne sur leur compatibilité avec les différents cadres réglementaires, européens ou américains. L'éditeur a pris certaines mesures dans ce sens. Aux États-Unis, pour les contrats avec les sociétés relatives à la santé qui doivent se conformer au Health Insurance Portability and Accountability Act (HIPAA), Microsoft va inclure un Business Associate Agreement (BAA) émis par le ministère de la santé américaine pour garantir la protection des données des patients. La CNIL sanctionne l'absence de réponse à ses mises en demeure.

Diffamation en ligne - procédure judiciaire. Toutefois, le gestionnaire d'un site Internet relevant de la directive sur le commerce électronique ne peut être soumis, dans cet État, à des exigences plus strictes que celles prévues par le droit de l'État membre de son établissement Le règlement sur la compétence judiciaire prévoit que les personnes domiciliées sur le territoire d'un État membre sont, en principe, attraites devant les juridictions de cet État.

Diffamation en ligne - procédure judiciaire

Toutefois, en matière délictuelle ou quasi délictuelle, une personne peut également être attraite dans un autre État membre devant le tribunal du lieu où le fait dommageable s'est produit ou risque de se produire. Ainsi, en cas de diffamation au moyen d'un article de presse écrite diffusé dans plusieurs États membres, la victime a deux possibilités pour intenter une action en réparation contre l'éditeur. Filtrage des téléchargements. La cour de justice de l'Union européenne a tranché : le droit de l'Union s'oppose à une injonction, prise par une juridiction nationale, d'imposer à un fournisseur d'accès à Internet la mise en place d'un système de filtrage afin de prévenir les téléchargements illégaux de fichiers.

Filtrage des téléchargements

Une telle injonction ne respecte pas l'interdiction d'imposer à un tel prestataire une obligation générale de surveillance ni l'exigence d'assurer le juste équilibre entre, d'une part, le droit de propriété intellectuelle et, d'autre part, la liberté d'entreprise, le droit à la protection des données à caractère personnel et la liberté de recevoir ou de communiquer des informations.

Les faits Cette affaire est née d'un litige opposant le FAI Scarlet Extended SA la à SABAM, société de gestion belge chargée d'autoriser l'utilisation, par des tiers, des œuvres musicales des auteurs, des compositeurs et des éditeurs. Quelle est notre identité sur le Web ? Dossier thématique. Réseaux sociaux - 7 mois de prison pour un faux profil Facebook : ça pourrait arriver en France. L’usurpation d’identité sur Internet n’est malheureusement pas une pratique nouvelle et le public est désormais très au fait des risques sous-jacents.

Réseaux sociaux - 7 mois de prison pour un faux profil Facebook : ça pourrait arriver en France

Anonymat sur Facebook (Paul Walsh / CC / Flickr.com). Ce qui est en revanche souvent ignoré, c’est que son incrimination est très récente en droit français, puisque ce délit a été créé par la loi Loppsi 2 du 11 mars 2011, pour être intégré à l’article 226-4-1 du Code pénal, qui dispose que : Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende.

Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. Carton rouge pour les Pages Jaunes. Jusqu'à présent, les fichiers de membres d'associations devaient être déclarés auprès de la CNIL sous une forme simplifiée en référence à la norme 23.

Carton rouge pour les Pages Jaunes

Lors de sa séance du 9 mai 2006, la CNIL a décidé de simplifier davantage les procédures en choisissant de dispenser de déclaration les fichiers de membres d'associations. La loi informatique et libertés lui permet, en effet, de dispenser de déclaration certains traitements qui ne sont pas susceptibles, dans le cadre de leur utilisation régulière, de porter atteinte à la vie privée ou aux libertés des personnes. Géolocalisation et vie privée : la CNIL s’adresse aux enseignants et aux collégiens.

Chiffres clés A ce jour, 68 911 176 de véhicules immatriculés sont enregistrés dans le SIV.

Géolocalisation et vie privée : la CNIL s’adresse aux enseignants et aux collégiens

A quoi sert ce fichier ? Mis en place en avril 2009, en remplacement du FNI, le SIV a pour objet la gestion des pièces administratives exigées pour la circulation des véhicules ou affectant leur disponibilité. Il est géré par l’Agence Nationale des Titres Sécurisés (ANTS) et repose sur les principes suivants : 1. l’attribution d’un numéro d’immatriculation à vie pour chaque nouveau véhicule mis en circulation ;

A LIRE ! CNIL - Innovation et Prospective, des priorités stratégiques pour la CNIL. Chiffres clés A ce jour, 68 911 176 de véhicules immatriculés sont enregistrés dans le SIV.

A LIRE ! CNIL - Innovation et Prospective, des priorités stratégiques pour la CNIL

A quoi sert ce fichier ? Mis en place en avril 2009, en remplacement du FNI, le SIV a pour objet la gestion des pièces administratives exigées pour la circulation des véhicules ou affectant leur disponibilité. Il est géré par l’Agence Nationale des Titres Sécurisés (ANTS) et repose sur les principes suivants : Innovation et Prospective, des priorités stratégiques pour la CNIL. PagesJaunes épinglé par la CNIL, Actualités. Biométrie comportementale : la reconnaissance de la frappe au clavier autorisée dans le cadre de démonstrations. 11 députés votent le fichage de 45 millions d'honnêtes gens. Les députés ont voté hier en fin de journée, la proposition de loi relative à la carte nationale d’identité sécurisée.

11 députés votent le fichage de 45 millions d'honnêtes gens

Cette carte nationale d’identité organise le fichage administratif de 45 millions de personnes de plus de 15 ans en France. Une proposition de loi qui aura été votée en session extraordinaire, un 7 juillet, dans un hémicycle fort de 11 députés. La future carte, gratuite, comprendra deux puces. L’une régalienne, avec les données biométriques de la personne. L’autre sur option, afin de permettre aux internautes de s’identifier en ligne via signature électronique même dans des opérations d’achat à distance. « La carte nationale d’identité électronique, ce sont donc deux composants, pour une identité mieux protégée et une vie simplifiée » résumera d’un trait, Claude Guéant.

La majorité parlera d’un fichage des potentielles victimes, l’opposition, des potentiels délinquants. Une autorisation unique pour les ordinateurs portables professionnels. Intégrant des lecteurs d’empreintes digitales La CNIL a adopté, le 10 mars 2011, une nouvelle autorisation unique. Celle-ci concerne les dispositifs biométriques reposant sur la reconnaissance de l’empreinte digitale pour le contrôle de l’accès aux ordinateurs portables professionnels.

Par une délibération en date du 10 mars 2011, la Commission a adopté une autorisation unique (AU 27) relative au contrôle de l’accès aux ordinateurs portables professionnels utilisant un dispositif de reconnaissance d’empreintes digitales intégré. La Commission a considéré que de tels dispositifs pouvaient être assimilés à des supports individuels puisque les ordinateurs portables doivent être sous le contrôle exclusif et personnel de l’utilisateur à qui il a été confié. La Commission rappelle aux organismes qui utilisent les empreintes digitales pour identifier les utilisateurs d'ordinateurs portables leurs obligations déclaratives. L’AU-027 ne concerne pas les traitements : Identité numérique : GEM lance un Certificat 2.0 pour ses étudiants. Mardi 28 juin 2011 Les députés ont déposé fin juin un rapport pour la défense des droits individuels sur Internet et Grenoble Ecole de Management (GEM) proposera en ce sens à la rentrée 2011 un certificat à l’ « usage des outils du Web 2.0 et à la gestion de l’identité numérique ».

Identité numérique : GEM lance un Certificat 2.0 pour ses étudiants

Créé à l’initiative de 3 diplômés de Grenoble Ecole de Management, Jean-Sébastien Grellet-Aumont, Christophe Dachy et Camille Bosquet, ce module de cours inédit a été imaginé dans le cadre de l’EMSI Grenoble (Ecole du Management des Système d’information), l’une des 4 écoles de GEM. Les premiers étudiants à en bénéficier à la rentrée 2011 seront notamment les étudiants du programme Manager des SI de l’EMSI Grenoble et des 3 années du Programme Grande Ecole de l’ESC Grenoble. « Nous avons la conviction que la maîtrise professionnelle du Web 2.0 est aujourd’hui indispensable pour les diplômés, au même titre que l’anglais ou la bureautique. Outils informatiques pour la protection de la vie privée. Pour qui cherche sa place dans la nouvelle ère numérique, le respect de la sphère privée est un enjeu omniprésent, mais délicat à appréhender.

Outils informatiques pour la protection de la vie privée

En 2006, des chercheurs travaillant sur le moteur de recherche d'AOL publièrent (à fins d'expérimentation) trois mois d'historique de requêtes, en remplaçant les identifiants des utilisateurs par des numéros pour protéger leurs clients. Cette « anonymisation » insuffisante permit néanmoins d'identifier assez facilement un grand nombre de personnes, en exposant explicitement leurs centres d'intérêt, parfois très sensibles, par le biais de leurs recherches sur le web. Le public se rendit compte à cette occasion, de manière assez soudaine et désagréable, de la quantité d'information qu'il confiait à certains acteurs d'Internet et du risque que cela pouvait représenter pour la vie privée.

. © Dessin : Paul Gendrot. Accès aux données dans le cloud : l'UE confrontée au Patriot Act américain. Les membres du Parlement européen veulent savoir quelle attitude les législateurs comptent adopter dans le conflit qui oppose la directive européenne sur la protection des données (Directive 95/46/EC) au Patriot Act américain. Cette question a été soulevée suite à un aveu fait la semaine dernière par Microsoft : l'entreprise pourrait déplacer les données de clients européens vers un nouveau service cloud sous autorité américaine.