background preloader

Nouvelle législation européenne sur la protection des données

Nouvelle législation européenne sur la protection des données
Le règlement met à jour et modernise les principes inscrits dans la directive de 1995 sur la protection des données afin de garantir le droit à la vie privée. Il se concentre sur les éléments suivants: renforcer les droits individuels et le marché intérieur de l'UE, garantir une mise en œuvre plus stricte des règles, faciliter les transferts internationaux de données à caractère personnel, et mettre en place des normes internationales de protection des données. La réforme représente une étape essentielle pour renforcer les droits fondamentaux des citoyens à l'ère numérique et pour faciliter les échanges commerciaux en simplifiant les règles pour les entreprises. Grâce aux nouvelles règles, les citoyens peuvent davantage contrôler leurs données personnelles de la manière suivante: Le droit à l'oubli (article 17) Mieux contrôler les parties qui détiennent des données privées (article 7) Droit d'être informé dans un langage simple et clair (articles 12, 13 et 14)

Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor). En pratique, le droit européen s’applique chaque fois qu’un résident européen est directement visé par un traitement de données, y compris par Internet. La responsabilité des sous-traitants

Le cloud computing : un nuage d'enjeux juridiques / MISC-059 / MISC Du fait de l'apparition de l'infogérance, de l'externalisation dans les années 1980, puis de l'accessibilité de l'informatique dans les années 1990, et durant la dernière décennie, de la généralisation de l'Internet ; nous assistons aujourd’hui à l’explosion du cloud computing. Ce concept fait référence à l’utilisation des capacités de mémoire et de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau. L’accès aux données et aux applications peut ainsi se faire à partir de n’importe quel périphérique connecté. Le cloud computing ou traduction littérale, l'informatique dans les nuages [1], est une nouvelle forme dématérialisée de fourniture de services et de ressources informatiques. De manière générale, les solutions cloud computing reposent sur des technologies de virtualisation et d’automatisation. En outre, il peut également coexister différents modèles de cloud : 1. - le niveau du contrôle de l'exécution des prestations. - la transparence. 2.

Hébergement de données de santé : les modifications apportées par la loi du 26 janvier 2016 Un article de la Grande Bibliothèque du Droit, le droit partagé. Bénédicte DELEPORTE – Avocate au Barreau de Paris Mai 2016 Le Code de la santé publique dispose que toute personne prise en charge par un professionnel ou un établissement de santé a droit au respect de sa vie privée et au secret des informations la concernant. Les professionnels de santé sont également tenus de respecter les obligations relatives aux traitements de données à caractère personnel, en leur qualité de responsable du traitement. Les données de santé à caractère personnel sont considérées comme des informations sensibles, soumises à un haut niveau de sécurité, physique et technique, a fortiori en cas d’hébergement par un prestataire tiers. Depuis l’entrée en vigueur de la loi “Kouchner” de 2002, les prestataires hébergeurs de données de santé doivent être agréés. Les données de santé hébergées par un prestataire tiers, doivent l’être chez un hébergeur agréé. Qu’entend-on par “donnée de santé” ?

Données de santé : ce que change la loi du 26 janvier 2016 La loi de modernisation de notre système de santé n°2016-41 vient d’être promulguée le 26 janvier 2016 et publiée au journal officiel le 27 janvier 2016. Rappelons que la procédure d’agrément des hébergeurs de données de santé à caractère personnel a été instaurée par la loi n°2002-303 du 4 mars 2002, dite "loi Kouchner". Elle vise à assurer la sécurité, la confidentialité et la disponibilité des données de santé à caractère personnel, lorsque leur hébergement est externalisé. de l'Hébergement de données de santé à caractère personnel Pilotée par l’ASIP Santé, elle s’impose dans les conditions suivantes : "Les professionnels de santé ou les établissements de santé ou la personne concernée peuvent déposer des données de santé à caractère personnel, recueillies ou produites à l'occasion des activités de prévention, de diagnostic ou de soins, auprès de personnes physiques ou morales agréées à cet effet. Selon l’interprétation pragmatique de l’ASIP Santé, la réglementation (art.

LA RESPONSABILITE DES HEBERGEURS La création d’internet a permis l’émergence d’une multitude d’acteurs sur la toile, c’est notamment le cas des hébergeurs qui ont aujourd’hui une place centrale sur le net. Mais quelle est la responsabilité des hébergeurs concernant le contenu qu’ils hébergent ? I. La loi 2000-719 a été prise pour transposer en droit interne la directive 2000/31/CE du parlement européen relative au commerce électronique. La loi du premier août 2000 précise que les prestataires d’hébergement, qu’ils agissent à titre gratuit ou onéreux, ne sont pénalement responsables ou civilement responsables du fait du contenu des services qu’ils hébergent que si ayant été saisis par une autorité judiciaire, ils n’ont pas agi promptement pour empêcher l’accès à e contenu (art. 43-8 de la loi n°86-1067 du 30 septembre 1986 modifiée par la loi n°2000-719 du 1/08/2000) II. III. IV. V. A) Adoption de l’amendement n°9 au Sénat le 17 octobre : B) Les conséquences de l’amendement Bloche 1) Affaire Onetel 2) Affaire "J' accuse"

Risques de l’infogérance « Permis Informatique L’infogérance informatique est rentée dans les mœurs. Même si elle offre de nombreux avantages il existe de nombreux risques qu’il convient d’évaluer en connaissance de cause avant de prendre la décision d’externaliser son système d’information vers un prestataire. Risques de l’infogérance informatique Les risques liés à l’outsourcing de l’informatiques d’une entreprise sont importants. Nous vous en présentons les principaux. Risques de la sous-traitance informatique La sous-traitance informatique est pratique courante. Risques de l’hébergement géographique des données La localisation des données informatique peut représenter un risque pour l’entreprise. L’accès physique aux équipements ;Les accès à distances aux équipements ;L’accès aux données des applications ;Les contraintes légales du pays qui héberge les données. Une entreprise qui ne maîtrisera pas l’hébergement géographique de ses données sera confrontée aux difficultés suivantes : Risques liés au prestataire informatique

Les recommandations de la CNIL sur le Cloud Computing sont arrivées !! Fin 2011, la CNIL a démarré un grand programme de réflexion sur l’utilisation des services de Cloud Computing et leur adéquation à la loi informatique et libertés. La CNIL vient de publier sa synthèse et ses recommandations pour les sociétés qui souhaitent souscrire à ce type de service et les aider à évaluer les enjeux juridiques relatifs à la mise en conformité de cette opération avec la loi dite informatique et liberté. Ces 7 recommandations vous permettront également de structurer vos appels d’offres et d’évaluer les différents prestataires sous un angle nouveau ! Recommandation n°1 : Identifier les données et les traitements qui passeront dans le Cloud Quelles données et quels traitements seront confiés au prestataire ? Il faut veiller à ce que ces traitements n’incluent pas des données d’autres traitements qui ne sont pas dans le périmètre (exemple de la messagerie via laquelle les collaborateurs échangent des contenus stratégiques pour l’entreprise.) Il s’agit par exemple :

Cloud computing, 4e ed: Sécurité, gouvernance du SI hybride et panorama du ... - Guillaume Plouin Contrat de fourniture d'application hébergée Un article de JurisPedia, le droit partagé. Le mode ASP, acronyme d' «Application Service Provider », désigné en français sous les termes de fournisseur d'applications hébergées (FAH), s'inspire en fait d'une technique ancienne le time sharing. En quelques mots, il s'agit d'une utilisation des ressources dans un environnement à temps partagé. Le prestataire ASP en reprend l'idée de mutualisation des ressources, et notamment les applications, dans le but de proposer aux utilisateurs, dits clients finaux, des solutions adaptées à moindre coût. Seules les infrastructures sont alors externalisées, le travail et le traitement des informations étant réalisés par le client lui-même (il en conserve ainsi la propriété, en détermine la finalité et les moyens employés, ce qui implique en cas de données personnelles une application de la loi du 6 janvier 1978) . Le cahier des charges D'un point de vue juridique l'existence d'un cahier des charges n'est jamais obligatoire. Le SLA Obligation de conseil

Related: