background preloader

Contrôle

Facebook Twitter

La CNIL se penche sur les données de l'Internet en libre accès. Chaque année, la Commission nationale de l'informatique et des libertés établit un programme afin de déterminer les secteurs qui nécessiteront une attention toute particulière des agents de l'autorité administrative indépendante.

La CNIL se penche sur les données de l'Internet en libre accès

En 2012, la CNIL s'était concentrée sur la vie privée et la vidéosurveillance avec 458 contrôles réalisés (+19 % par rapport à 2011). Pour 2013, le planning est différent. D'abord, le nombre de contrôles va baisser d'environ 13 %. Il n'y aura "que" 400 contrôles programmés cette année. Ces vérifications seront réparties comme suit : un quart sera consacré à la vidéosurveillance, tandis que la grande majorité des contrôles (trois quarts) restera consacrée aux fichiers relevant de la loi sur l'informatique, les fichiers et les libertés.

Au cours de l'année, la CNIL va également contrôler les données traitées dans le cadre de l'Internet en libre accès. La Cnil prévoit de mener 400 contrôles pour 2013. Vidéosurveillance. Nombre de visiteurs : 632 En Novembre 2011, le journal Le Figaro a publié un sondage qui posait la question suivante : êtes-vous favorable à la généralisation des caméras de vidéos surveillance dans Paris ?

vidéosurveillance

Parmi les 4373 votants, plus de 92% se sont dits favorables à cette mesure. Loppsi 2: la Cnil veut être chargée du contrôle de la vidéosurveillance. Biométrie autorisé. Reconnaissance faciale Facebook. Les nouvelles CGU de Google ne font pas l'unanimité. La CNIL et la FTC enquêtent sur Google et ses cookies traceurs. Il fallait bien que cela arrive.

La CNIL et la FTC enquêtent sur Google et ses cookies traceurs

Bien qu'au centre de plusieurs investigations en Europe et aux États-Unis, Google continue de s'attirer des ennuis. Le géant américain va devoir faire face à une nouvelle enquête lancée de chaque côté de l'Atlantique. Traque. Quel est le brave type qui a eu l’idée de génie de le baptiser «fichier des gens honnêtes» ?

Traque

Pensez donc, qui pourrait s’opposer à ce que 45 millions de bons Français soient fichés afin de freiner les fraudes aux papiers d’identité ? Mais derrière l’apparence anodine de ce mégarépertoire, les dangers et atteintes aux libertés individuelles sont bien réels. La Cnil, montrant une nouvelle fois sa totale inanité, avait d’ailleurs averti le législateur de l’inutilité et des périls de ce projet. Google sommé de répondre à 69 questions de la Cnil. Géolocalisation Wifi. Des centaines d'applications pour smartphone proposent des services basés sur la géolocalisation.

Géolocalisation Wifi

Pour se géolocaliser, ces téléphones utilisent souvent les points d'accès WiFi à leur portée.Ces points d'accès sont répertoriés dans des bases de données. Comment ces bases de données sont-elles créées ? Les propriétaires de " box " peuvent-ils s'opposer à cette collecte ? Les points d'accès WiFi, qui se trouvent dans la plupart des " box Internet" , émettent en permanence des signaux permettant à des ordinateurs ou à des téléphones mobiles de les reconnaître et de s'y connecter. Ces signaux contiennent notamment un numéro d'identification unique propre à chaque point d'accès (appelé " BSSID ")Ce numéro est, utilisé par les smartphones pour géolocaliser une personne.

Reconnaissance frappe au clavier. Pour la première fois, la Commission nationale de l'informatique et des libertés (Cnil) a autorisé une société à étudier un dispositif de biométrie comportementale basé sur la reconnaissance de la frappe sur un clavier d'ordinateur.

Reconnaissance frappe au clavier

Pour l'heure, ces études ne sont autorisées qu'à des fins de démonstration. NFC : la CNIL vérifie la sûreté des paiements sans contact. Les communications en champ proche sont-elles suffisamment sécurisées ? C'est à cette question que la CNIL entend répondre suite à la publication en avril d'un rapport révélant de sérieuses faiblesses dans la technologie NFC employée sur les cartes bancaires sans contact. Selon les travaux de Renaud Lipchitz, ingénieur chez British Telecom, certaines informations échangées ne sont pas protégées. S'il est avéré, ce défaut de sécurisation pose un double problème. Non seulement il expose les données personnelles du porteur de la carte de paiement, mais en plus il expose les transactions bancaires lors d'un achat. Sans chiffrement adéquat, les éléments transitant par NFC peuvent être potentiellement captés par un tiers malveillant. La CNIL se mêle à nouveau de l'affaire Street View. La Cnil va contrôler le fichier de police Stic.

La Commission nationale de l'informatique et des libertés (Cnil) lance une nouvelle opération de contrôle du Stic, le plus gros fichier de police, qu'elle juge encore perfectible, a annoncé jeudi sa présidente Isabelle Falque-Pierrotin. Il y aura 44 objets de contrôle, dont dix "sur place" (commissariats ou tribunaux par exemple) et 34 "sur pièces", a-t-elle précisé, annonçant des conclusions début 2013.

En 2009, la Cnil avait rendu son premier rapport sur les informations relatives aux personnes mises en cause et aux victimes intégrées dans le Système de traitement des infractions constatées (Stic), dont disposent les policiers depuis 2001. Fichage de tous les Français. La nouvelle carte d’identité biométrique sera bientôt adoptée en France.

Fichage de tous les Français

L’occasion pour le ministre de l’Intérieur de faire voter la création d’un fichier centralisé des « gens honnêtes », permettant de croiser les données biométriques de 45 millions de Français. Une atteinte sans précédent aux libertés publiques. Contre l’avis de la Cnil et d’une très grande majorité du Sénat, Claude Guéant a pourtant réussi son passage en force. Dernière ligne droite avant l’adoption définitive de la nouvelle carte d’identité biométrique. Cette carte, munie d’une puce « commerciale » facultative, contiendra des informations biométriques et entraînera un fichage de tous les citoyens de plus de 15 ans d’une ampleur jamais égalée en France.

La commission mixte paritaire, chargée de trouver un compromis entre les positions de l’Assemblée et celles du Sénat, avait arbitré début janvier en faveur du « lien faible ». Les outils informatiques intrusifs soumis à autorisation se précisent. Mise à jour : Le texte notifié à Bruxelles en février 2012 (voir ci-dessous) est désormais publié au Journal Officiel.

Les outils informatiques intrusifs soumis à autorisation se précisent

En France, le Code pénal impose une autorisation à la commercialisation de dispositif permettant la violation du secret des correspondances. C’est le fameux article 226-3 du Code pénal. Le secrétariat général de la défense et de la sécurité nationale (SGDSN) vient d’élaborer un projet de texte pour préciser quels sont dorénavant les outils informatiques soumis à l’autorisation du premier ministre. À texte sensible, régime exceptionnel. Selon l’article 226-3 du Code pénal, quiconque veut fabriquer, importer, détenir, exposer, offrir, louer, vendre des dispositifs qui permettent de porter atteinte au secret des correspondances ou à la vie privée, doit donc demander une autorisation du premier ministre.