background preloader

Identité numérique et protection des données personnelles

Facebook Twitter

Ma vie disséquée à travers mes données personnelles. Plusieurs centaines de fois par jour, nous générons des données qui disent où nous allons, ce que nous faisons, avec qui nous mangeons et ce que nous avons pris comme dessert. La NSA. Google. Les opérateurs téléphoniques. Nos banques. La DGSE. Les cartes de fidélité. A quoi ressemble une vie contemporaine, et donc numérisée ? Vendredi matin, mon réveil sonne.

>> Lire : Accéder à ses propres données personnelles, le parcours du combattant Apple m’assure que les données sont stockées sur mon iPhone, accessible uniquement par moi, et non dans un « datacenter ». Je constate la réception, pendant la nuit, de iMessages dont je préférerais qu'ils ne soient pas lus par d'autres. Ce n’est pas tout : Apple a récemment détaillé la manière dont l’entreprise répond aux demandes de données des autorités. Sur la table du petit déjeuner, l’iPhone a remplacé le dos de la boîte de céréales. La pluie me pousse vers la station de métro.

La raison ? Mes trajets de métro, mes séances ciné... Pixels : Toute l'actualité sur Le Monde.fr. Administrateurs de réseaux : entre sécurité informatique et protection des salariés par Me Sylvain Staub et Stéphane Marletti. L'administrateur de réseaux a en charge la mise en place, la maintenance et la sécurité des systèmes d'information de l'entreprise. Il cherche notamment à éviter les risques d'intrusions ou de virus, à prévenir les fuites de savoir-faire ou de fichiers clients, et à s'assurer d'une utilisation normale par les salariés des systèmes informatiques de l'entreprise.

Lorsqu'il ne prend pas les mesures nécessaires à cette mission, il risque de manquer aux obligations définies dans son contrat de travail et d'engager sa responsabilité civile et pénale, tout comme celle de l'entreprise. Pour assurer cette sécurité, il est tenu de surveiller l'usage que font les salariés de la messagerie et de l'accès à internet mis à disposition par l'entreprise. Or, cette surveillance, autrement appelée "cybersurveillance", peut également dans certains cas engager sa responsabilité. En quelques années, le rôle et la responsabilité de l'administrateur de réseaux ont été largement précisés. Que reste-t-il de notre vie privée sur Internet ? - L'actu Médias / Net. Photos, données personnelles, géolocalisation… Au fil des ans, notre vie intime est devenue de moins en moins privée.

Et on y est un peu pour quelque chose. Aurions-nous renoncé ? Quand Edward Snowden révèle, en juin 2013, que les citoyens du monde entier sont surveillés par les services de renseignement américains, l'opinion publique fronce à peine les sourcils. « On le savait déjà », lit-on dans les médias ; « Je m'en fiche, je n'ai rien à ­cacher », entend-on dans les couloirs. Fatalisme ? Inconscience ? Au fil du temps, nous avons accep­té d'être regardés d'un peu plus près, par un nombre d'acteurs toujours plus grand, nous avons semé davantage de traces informatiques, comme autant de petits cailloux.

“Un enfant né aujourd’hui grandira sans aucune conception de la vie privée.” En 1974, le projet Safari – un numéro unique permettant d'interconnecter les différents fichiers administratifs – avait choqué les Français. Le numérique nous installe dans un petit bonheur confortable. Protection des données personnelles. #Facebook garde toutes vos données.. Pourquoi ? Comment. Facebook est vraiment pratique pour s’exprimer, s’échanger des informations personnelles, pour envoyer des messages privés et tellement simple surtout ! Cependant, derrière tout cela, il faut réellement être vigilent car il faut savoir que Facebook stocke l’ensemble de nos données (de toutes nos données) et celà, sans jamais en effacer une seule !

C’est ce qu’à découvert un jeune autrichien de 24 ans Max Schrems, étudiant en droit. Il a réussi au mois de juillet à se procurer l’ensemble des données facebook le concernant, soit 1222 pages d’informations plus ou moins personnelles mais toutes ayant un lien avec lui. Pour obtenir ces données, il a du les réclamer plus d’une fois et a finalement réussi par recevoir un fichier PDF, sur CD-Rom, lourd de plusieurs centaines de mégaoctets. C’est là qu’il découvrit que toutes ces données ont été très méticuleusement classées dans des répertoires : « Je ne cherche aucun gain financier ou personnel. Notifications de violation de données personnelles : une nouvelle téléprocédure.

Régulièrement, les médias se font l'écho de comptes clients dérobés lors d'attaques informatiques ou dévoilés sur internet en raison d'une mauvaise configuration du site web. De telles erreurs se multiplient, souvent au détriment des personnes dont les données sont perdues, volées, divulguées, ou détruites. Dans ce contexte, la révision des directives " Paquet télécom " en 2009 a conduit le législateur européen à imposer aux fournisseurs de services de communications électroniques l'obligation de notifier les violations de données personnelles aux autorités nationales compétentes et, dans certains cas, aux personnes concernées.

Cette obligation a été transposée en droit français à l'article 34 bis de la loi " Informatique et Libertés ". Dès qu'il constate une violation de données personnelles (c'est-à-dire une destruction, une perte, une altération, une divulgation ou un accès non autorisé à des données), le fournisseur de service doit désormais en informer la CNIL sans délai. Régulation des cookies : où en est-on ?

Plus de deux ans après la transposition en droit français de la directive européenne "Paquet télécom", où en sont les négociations entre la Cnil et les acteurs de la pub online ? Plus de deux ans après la transposition en droit français de la directive européenne "Paquet Télécom", le sujet continue d'agiter le monde du Web. Comment réguler l'utilisation à des fins publicitaires des cookies, ces petits fichiers valises qui permettent de collecter des informations relatives au surf de l'internaute afin de lui adresser des bannières display ciblées ?

(lire l'article, Le marché de l'e-pub va-t-il se casser les dents sur les cookies, du 14/03/2012). La Cnil avait lancé le début des hostilités en publiant une fiche récapitulative des bonnes pratiques que les acteurs du marché estimaient au minimum zélée, au pire suicidaire pour l'économie online. Les discussions ont toutefois permis de converger vers certains consensus. Reste à définir concrètement cet acte positif. Régulation des cookies : où en est-on ? Gare aux mails personnels enregistrés sur le disque dur professionnel.

La question du droit d'accès aux courriels ou fichiers informatiques du salarié, le plus souvent pour justifier un licenciement, n'en finit pas de générer du contentieux. On sait que l'employeur peut accéder aux données d'une clé USB personnelle du salarié dès lors qu'elle est connectée à l'ordinateur professionnel, que les fichiers insérés dans le dossier "Mes documents" ont un caractère professionnel, ou encore qu'il est impossible de renommer l'intégralité de son disque dur "D:/ Données personnelles". Aujourd'hui, la Cour de cassation apporte une nouvelle précision à sa construction jurisprudentielle. Le directeur artistique auteur de concurrence déloyale En l'espèce, le dirigeant d'une agence de publicité mandate un expert informatique pour analyser l'ordinateur de son directeur artistique. Le contenu du disque dur est présumé professionnel Le salarié conteste la sanction aux prud'hommes.

Une atteinte à la vie privée du salarié ? L'utilisation abusive d'Internet au travail est une faute grave. Pour déterminer si l'utilisation d'Internet sur le lieu de travail par un salarié est ou non abusive, la durée et le nombre de connexion sont déterminants. En voici une nouvelle illustration. 10 000 connexions en 18 jours Dans cette affaire, une salariée est licenciée pour faute grave pour avoir utilisé Internet à des fins personnelles sur son lieu de travail. Son employeur lui reproche de s'être connectée à de très nombreuses reprises à de nombreux sites extraprofessionnels comme des sites de voyage ou de tourisme, de comparaison de prix, de marques de prêt-à-porter, de sorties et événements régionaux ainsi qu'à des réseaux sociaux et à un site de magazine féminin. Le nombre de connexions s'établissait, à l'exclusion de celles susceptibles de présenter un caractère professionnel, à plus de 10 000 sur une période de 18 jours.

Utilisation d'Internet abusive La Cour de cassation considère le licenciement pour faute grave de la salariée comme justifié. Durée et nombre de connexions. L'utilisation abusive d'Internet au travail est une faute grave. Cnil : interro surprise pour les gros sites web. Le CEPD. Protection des données à caractère personnel. Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels).

La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés. Décret d’application de la LCEN sur la conservation des données par les FAI et hébergeurs. Le 1er mars 2011 était publié au Journal officiel le Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne. Il s’agit notamment de préciser les mesures prévues par l’article 6, dans son paragraphe II, de la loi pour la confiance dans l’économie numérique du 21 juin 2004 (implémentant elle-même en droit français les dispositions de la directive européenne 2000/31/CE).

Ce texte comprend deux chapitres principaux. Le premier vient préciser les données à conserver par les fournisseurs d’accès et les hébergeurs pour permettre l’identification des personnes qui ont contribué à la création d’un contenu sur un service de communication au public en ligne. Le second précise les modalités d’accès à ces informations dans le cadre des enquêtes administratives relatives à la prévention des actes de terrorisme. L’article 1 liste les données à conserver Conclusion. Loi pour la confiance dans l'économie numérique. Un article de JurisPedia, le droit partagé. Le principe du pays d'origine Définition des communications sur Internet La LCEN a créé de nouvelles catégories légales, tranchant ainsi la question de la qualification des services sur Internet. La nature juridique des communications sur Internet étant précisée, le législateur s’est ensuite penché sur la responsabilité des acteurs de l’Internet.

Définition des responsabilités des acteurs de l'Internet La LCEN a, d’une part, transposé fidèlement la directive européenne sur le commerce électronique en ce qui concerne la responsabilité des prestataires techniques et, d’autre part, déterminé le régime de responsabilité pour les contenus publiés sur Internet. La question de la responsabilité pour les contenus illicites avait fait l’objet de vifs débats car il fallait conjuguer deux impératifs. La LCEN établit un régime situé entre ces deux extrêmes. Conformément au droit de la presse, toute personne nommée ou désignée a un droit de réponse.

Voir aussi. La LCEN a enfin son décret sur les données à conserver par les hébergeurs. Sept ans après la promulgation de la loi du 21 juin 2004 sur la confiance pour la confiance dans l'économie numérique (LCEN), le décret relatif à la conservation des données "permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne" est enfin paru ce mardi au Journal Officiel. Il précise que devront être conservés pendant un an par les hébergeurs à compter de la création, de la modification ou de la suppression d'un contenu : L'identifiant de la connexion à l'origine de la communication ; L'identifiant attribué par le système d'information au contenu, objet de l'opération ; Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ; La nature de l'opération ; Les date et heure de l'opération ; L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ; Beaucoup plus sensible.

ISO 15408: première norme internationale en matière. 01net. le 01/12/99 à 21h47 Le standard ISO 15408, qui vient d'être rendu public, permet de distinguer les exigences fonctionnelles et les contraintes d'assurance, dans le cadre d'une évaluation de la sécurité d'un système informatique. Une caractéristique dont étaient dénués ses standards cousins, les ITSec (Information technology security evaluation criterias).

Des projets de sécurité plus cohérents " Il s'agit de s'assurer que, d'une part, les fonctions de sécurité sont pertinentes, efficaces et correctement mises en ? " Les profils de protection doivent être évalués par des centres agréés La réutilisation sous-entend cependant une contrainte : l'entreprise utilisatrice d'un PP existant ne peut qu'ajouter des exigences de sécurité au PP publié, et non pas en enlever. " L'objectif est de permettre une sécurisation des systèmes d'information, toujours plus performante ", ajoute Georges Faidherbe. Que recommande la Cnil quant aux responsabilités liées au cloud computing ?

La Cnil a publié ses recommandations sur l’encadrement juridique du cloud computing. Voici une synthèse basée sur deux axes : l’évolution de la notion de responsable du traitement et la nécessité de bâtir la confiance entre prestataires et clients. Les services de Cloud computing sont en fort développement, tirés par des aspects économiques et de flexibilité de service, possibles grâce à la mutualisation des ressources entre les clients. Le recours au Cloud computing pose cependant plusieurs questions et problèmes liés notamment à la localisation des données, à leur sécurité, à leur accessibilité, au droit applicable, à la réversibilité. (1) La CNIL avait publié une consultation publique fin 2011, demandant aux entreprises qui le souhaitaient de fournir leurs réflexions, dans le cadre des questions posées, avec pour finalité la publication d’un rapport pour améliorer l’encadrement juridique du Cloud computing.

Ce faisceau d’indices comprend les quatre critères suivants : La boite à outils du veilleur 2.0. Dossiers identité numérique et Internet responsable (Académie de Lyon) La question de l’identité numérique et de l’Internet responsable concerne les internautes et les mobinautes. L’Académie de Lyon a mis en ligne en décembre 2012, une séquence pédagogique complète sur l’identité numérique réalisée en 2011-2012 par Valentine Faval-Kapoian, Edwige Jamin et Pascal Mériaux, professeurs au collège de la Dombes (Saint-André-de-Corcy) ainsi qu’un dossier de ressources numériques en ligne sur la question de l’Internet responsable. Ces travaux scolaires coordonnés par des enseignants se basent sur des documents de référence et ont été élaboré dans un but de sensibilisation et d’éducation au numérique en prenant en compte les pratiques numériques des jeunes.

Dossier identité numérique Ressources en ligne sur l’Internet responsable Le dossier Ressources numériques en ligne pour l’Internet responsable a sélectionné sur cette thématique des portails généralistes, des dossiers thématiques et des serious games pour sensibiliser les élèves. Licence : 5 étapes pour faire le point sur sa présence en ligne. La jurisprudence et l’obligation de sécurité des données personnelles. La protection des données personnelles : une obligation impérative. Données personnelles : jurisprudence récente. La clé USB personnelle du salarié peut servir à son licenciement. Par Carole Vercheyre-Grard, Avocat. Ce que prévoit la "feuille de route numérique" du gouvernement. Protection des données personnelles. ATTEINTES AUX SYSTEMES INFORMATIQUES. Conditions d’application de la loi Godfrain. La loi Nouvelle loi Informatique et Libertés : quelle stratégie pour les entreprises ?

CAHIERS_IPn1.pdf. Sur Internet Explorer, Yahoo pistera sans consentement. Droit de l'Internet: l'Ordonnance relative aux communications électroniques. Appel à commentaires sur le guide : « L'hygiène informatique en entreprise - Quelques recommandations simples » Gestion des clients et des prospects : une nouvelle norme simplifiée 48. Deux nouveaux guides sécurité pour gérer les risques sur la vie privée. Droit de l'Internet: l'Ordonnance relative aux communications électroniques. YB : ma veille juridique en EDM. La CNIL se penche sur la sécurité de l'informatique du Crédit Mutuel. Dossier médical personnel : la Cnil soulève des problèmes de sécurité.

Une obligation de révéler les fuites de données personnelles pour les opérateurs. Aux Etats-Unis, des employeurs demandent à des candidats leur mot de passe Facebook. eAdministration : les Français s'interrogent sur la sécurité des données. La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises. Bruxelles veut imposer "l'oubli numérique" L'Afnor crée un groupe de travail pour prévenir les fuites de données sensibles.