background preloader

CNIL

Facebook Twitter

Comprendre vos obligations. Comprendre vos droits. Déclarer un fichier. Engagement de conformité Santé et secteur public Votre traitement de données personnelles se conforme à une méthodologie de référence (MR) ou un acte réglementaire unique (RU) ? Un simple engagement de conformité suffit. Demande d'avis Activités régaliennes de l'État Cette démarche concerne certains traitements de données mis en oeuvre pour le compte de l'État Demande d'autorisation santé Finalité d’intérêt public Cette procédure concerne certains traitements de données personnelles du secteur de la santé présentant une finalité d’intérêt public (hors recherche).

Demande d'autorisation - recherche en santé Recherches impliquant la personne humaine Cette procédure concerne les traitements de données personnelles effectués dans le cadre d'une recherche, une étude ou une évaluation dans le domaine de la santé Recherches n'impliquant pas la personne humaine Modifier une déclaration Votre fichier a évolué ? Les principes clés de la protection des données personnelles. Facebook est désactivé.

Les principes clés de la protection des données personnelles

Autorisez le dépôt de cookies pour accéder à cette fonctionnalité. Twitterest désactivé. Autorisez le dépôt de cookies pour accéder à cette fonctionnalité. La loi informatique et libertés définit les principes à respecter lors de la collecte, du traitement et de la conservation de données personnelles. Elle garantit également un certain nombre de droits pour les personnes concernées. Définir les objectifs du fichier Avant toute collecte et utilisation de données personnelles, le responsable de traitement doit précisément annoncer aux personnes concernées ce à quoi elles vont lui servir.

Vérifier la pertinence des données Seules les données strictement nécessaires à la réalisation de l’objectif peuvent être collectées : c’est le principe de minimisation de la collecte. Limiter la conservation des données Une fois que l’objectif poursuivi par la collecte des données est atteint, il n’y a plus lieu de les conserver et elles doivent être supprimées. Sécuriser les données. Ce que change la loi pour une République numérique pour la protection des données personnelles. La loi pour une République numérique du 7 octobre 2016 crée de nouveaux droits informatique et libertés et permet ainsi aux individus de mieux maîtriser leurs données personnelles.

Elle renforce les pouvoirs de sanctions de la CNIL et lui confie de nouvelles missions. Elle contribue également à une meilleure ouverture des données publiques. Certaines dispositions anticipent le règlement européen sur la protection des données personnelles applicable en mai 2018. Publiée au Journal Officiel du 8 octobre 2016, la loi pour une république numérique introduit de nombreuses dispositions directement applicables, d’autres doivent attendre la publication de décrets d’application. Nous recensons ci-dessous les dispositions d’application directe. De nouveaux droits pour les personnes L’affirmation du principe de la maîtrise par l’individu de ses données Le droit à l’autodétermination informationnelle s’inspire d’un droit similaire dégagé par la juridiction constitutionnelle allemande.

Referentiel_formation_protection_des_donnees_oct_2016. Resolution-education-protection-des-donnees_oct_2016. Comprendre les grands principes de la cryptologie et du chiffrement. Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie). La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) Ou encore assurer son intégrité (est-ce qu’il a été modifié ?). Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement.

Pour expliquer la cryptologie, nous utiliserons dans nos exemples les personnages traditionnels en cryptographie : Alice et Bob. Pour découvrir les grandes phases de l’histoire de la cryptologie, rendez-vous sur le webdocumentaire réalisé par l’ANSSI. Pour assurer l’intégrité du message : le hachage Le hachage, pour quoi faire ? Maîtriser mes données.