background preloader

GESTION DES DONNEES PERSONNELLES

GESTION DES DONNEES PERSONNELLES
Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. En France, cette question du partage de données et de l'habilitation à y accéder (et de qui habilite) a été au coeur de projets comme le DMP (dossier médical personnel) ou Mon.service-public.fr. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Partage mais contrôle des accès

http://www.lemondeinformatique.fr/actualites/lire-selon-forrester-la-gestion-des-donnees-personnelles-doit-se-structurer-42171.html

Related:  Veille juridique BTS SIOIdentité numérique et donnée personnellehonomatopicPoubellecruzo

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… Les nouvelles règles de confidentialité de Google soulèvent des inquiétudes Par une lettre du 2 février, la CNIL a été invitée par l’ensemble des CNIL européennes à mener l’analyse des nouvelles règles de confidentialité annoncées par Google et applicables à partir du 1er mars 2012.La CNIL et les autorités européennes regrettent que Google n’ait pas accepté de retarder l’entrée en vigueur de ces nouvelles règles, qui soulèvent des inquiétudes légitimes sur la protection des données personnelles des citoyens européens. La CNIL et les autorités européennes accueillent favorablement l’initiative de Google de réduire et simplifier ses règles de confidentialité. Toutefois, cette évolution ne doit pas se faire au prix d’une information moins transparente et moins complète. La fusion des règles de confidentialité des services de Google rend impossible la compréhension des données personnelles collectées, des finalités, des destinataires et des droits d’accès pertinents pour chaque service. La CNIL a envoyé une lettre à Google pour lui faire part de ces inquiétudes.

Le droit à l’oubli numérique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats Le rapport d’information du Sénat relatif au respect de la vie privée à l’heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d’un droit à l’oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l’individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l’accès à ces données s’accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux).

Informatique et libertés : l'accès aux messages personnels des salariés très encadré Le respect de la vie privé : un droit supérieur à protéger Les problématiques liées à l’utilisation de l’outil informatique au bureau – par nature, un outil professionnel -, à des fins personnelles, ont pris de nombreuses configurations. Dénigrement des supérieurs par e-mail, consultation de site internet sans rapport avec l’activité professionnelle, utilisation d’une boîte mail professionnelle à des fins personnelles, entre autres, la liste est longue et va certainement encore s’allonger. Les juges ont, de manière générale, considéré que les fichiers ou les documents détenus sur un ordinateur sont présumés avoir un caractère professionnel, sauf s’ils ont été clairement identifiés comme « personnels ».

La Commission européenne légifère sur la protection des données personnelles 01net le 25/01/12 à 18h43 Ce n’est pas un mystère. Depuis plusieurs mois, certaines pratiques des Facebook, Google et consorts sont dans le collimateur de Viviane Reding. La commissaire européenne à la Justice a présenté à la presse, ce mercredi 25 janvier 2012, un arsenal législatif afin de renforcer la protection des données personnelles des internautes.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mai 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement.

Keylogger : des dispositifs de cybersurveillance particulièrement intrusifs Les " keyloggers " sont des dispositifs de surveillance, parfois téléchargeables gratuitement depuis le web, qui se lancent automatiquement à chaque démarrage de la session de l'utilisateur, à son insu. Une fois lancés, ils permettent, selon les versions, d'enregistrer toutes les actions effectuées par les salariés sur leur poste informatique sans que ceux-ci s'en aperçoivent. Toute frappe saisie sur le clavier ou tout écran consulté est enregistré avec un horodatage.

Protection des données personnelles des consommateurs Si les données sont devenues vitales pour beaucoup d'entreprises, encore faut-il que les consommateurs acceptent de les communiquer. Or cette transmission suppose que le consommateur ait confiance dans l’utilisation qui sera faite de ses données, qu’il ait le sentiment que les données ne seront pas détournées, qu’elles ne seront pas exploitées de manière illicite ou abusive. La très grande majorité des entreprises sont bien conscientes de leur responsabilité à l’égard des données qui leur sont confiées. Il suffit pour s’en convaincre de se reporter au faible nombre de plaintes reçues chaque année par la CNIL, qui reste modeste au regard des millions de traitements mis en œuvre chaque année.

Cybersurveillance - La méconnaissance de la Charte informatique constitue une faute grave (Cass soc 5 juillet 2011 n°10-14.685) Bref rappel : l’employeur a la faculté de mettre en place une Charte d'utilisation du matériel informatique. L’intérêt de rédiger une telle charte est en effet de permettre de fixer des règles d'utilisation de l’outil informatique (opérations interdites, règles de confidentialité etc..), d’informer le salarié concernant la mise en place éventuelle de moyens de surveillance de leur activité professionnelle, de prévenir des pratiques illégales voire illicites etc.. Si le défaut de mise en garde sur l'utilisation répréhensible des outils informatiques dans le Règlement Intérieur ou la Charte informatique n'interdit pas de retenir en cas de licenciement la faute grave (Cass. soc., 16 mai 2007, no 05-43.455, Eve c/ Sté Info Mag), a contrario l’existence d’une telle Charte permet à l’employeur de la caractériser plus aisément.

CLOUD COMPUTING ET RISQUES JURIDIQUES Le Cloud Computing a fait son arrivée il y a peu de temps et déjà une foule de questions se posent, notamment sur ses avantages, mais surtout sur ses risques. Alors doit-on se méfier ou au contraire approuver le Cloud ? Le monde est fait de révolutions industrielles et de « modes »… 1990 : le PC Windows, 2000 : Internet dans les entreprises, et … 2010 : le Cloud Computing ! Le Cloud Computing, signifiant « l'informatique dans les nuages », est une technique de service informatique permettant à de multiples utilisateurs tiers d'accéder aux ressources Internet d'un hébergeur, sans être contraints d'acquérir ou de louer le matériel informatique ou le logiciel ou encore de conclure des contrats de maintenance et de prestation de services y afférents. Cette technique diffère des contrats classiques d'outsourcing aux termes desquels un prestataire tiers sera en charge du traitement technique des données (données personnelles comprises).

qu'est-ce que l'empreinte numérique de vos enfants ? Qu’est-ce que l’identité numérique ? Olivier Ertzscheid : C’est la somme de ce que nous mettons consciemment en ligne nous concernant, de ce que d’autres personnes disent de nous sur la toile (en taguant des photos, par exemple) et de toutes les données collectées à notre insu, notamment par les moteurs de recherche. Les enfants de moins de 3 ans ne sont évidemment pas à l’origine de leur identité numérique. Edward Snowden : qui ne dit mot consent « Je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d’Internet et les libertés essentielles pour les gens tout autour du monde au moyen de ce système énorme de surveillance qu’il est en train de bâtir secrètement. » Les révélations d’Edward Snowden – celui par qui le scandale des programmes de surveillance de l’Internet et des télécommunications de la NSA est arrivé – éclaboussent tout le monde, mais les réactions laissent à désirer. Hasard du calendrier, plusieurs autorités de protection des données, dont la Cnil, viennent de mettre Google en demeure de se conformer aux lois en ce qui concerne sa gestion des données utilisateurs. Un petit pas dans la bonne direction, mais qui risque fort de ne pas être suivi d’effet. Mais qui va protéger Snowden de l’accusation d’espionnage, de vol et d’utilisation illégale d’informations classifiées concernant la Défense nationale, et du mandat d’arrêt lancé contre lui par les Etats-Unis ?

Related:  Veille : Les données personnelles sur Internetveille numériqueRéputation, données personnelles, droitsVeille Juridiqueveille juridique