background preloader

Protection des données personnelles : essentiel loi CNIL du 20 juin 2018

Le RGPD, bien que d’application directe, contient plus d’une cinquantaine de marges de manœuvre, qui autorisent les États membres à préciser certaines dispositions. La plupart de ces marges de manœuvre ont permis de conserver des dispositions qui existaient déjà dans la loi CNIL de 1978. La loi du 20 juin 2018 n’aménage que quelques points, afin notamment de répondre aux évolutions technologiques et sociétales. Des formalités préalables maintenues pour certains traitements Les formalités préalables (autorisations ou déclarations) auprès de la CNIL sont quasiment toutes supprimées. Comme l’autorise le RGPD, la loi en maintient certaines pour : Catégories particulières de traitement Plusieurs dispositions de la loi sont consacrées à des catégories particulières de traitements. Droits des personnes Sur ce point encore, la loi utilise les marges de souplesse permises par le RGPD. Sur ce point les deux chambres étaient à nouveau en désaccord. Actions de groupe

https://www.vie-publique.fr/eclairage/19591-protection-des-donnees-personnelles-essentiel-loi-cnil-du-20-juin-2018

Related:  2BP EMC 1- La Liberté, nos libertés, ma libertéPortfolio Veille groupe B n° 34 Identité numériqueNumériqueceliadbt

La loi « Informatique et Libertés » Titre Ier : Dispositions communes Chapitre Ier - Principes et définitions Article 1er L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Document 10: Alicem, la première solution d’identité numérique régalienne sécurisée / L'actu du Ministère / Actualités Qu’est-ce qu’Alicem ? Alicem est une application pour smartphone développée par le ministère de l’Intérieur et l’Agence nationale des titres sécurisés (ANTS) qui permet à tout particulier, qui décide de l'utiliser, de prouver son identité sur Internet de manière sécurisée. Alicem vise le niveau de garantie "élevé" au sens du règlement européen sur l’identification électronique et les services de confiance pour les transactions électroniques, dit règlement « eIDAS ». La procédure de qualification par l’Agence nationale de la sécurité des systèmes d'information (ANSSI) est en cours.

Illectronisme : aux côtés de ceux qui aident les laissés-pour-compte du numérique L'illectronisme est bien souvent un mal qui s'ajoute à d'autres formes d'exclusion. Les personnes les plus démunies peinent ainsi à s'équiper en matériel informatique mais pâtissent aussi d'un manque de compétence pour effectuer les démarches de base à l'ère numérique : entrer en contact avec les services publics, faire valoir ses droits, chercher un emploi, télétravailler ou aider ses enfants pour les devoirs (ou la classe) à la maison. En France, Emmaüs Connect a été créée en 2013 pour répondre à ces défis et compte aujourd'hui 13 centres d'accueil, dont celui de Saint-Denis, où les bénéficiaires peuvent se former et acquérir du matériel. Mais face à la demande, le nombre de bénévoles vient à manquer et l'association lance un appel. Le numérique pour les plus fragiles Emmaüs Connect propose des cours d'initiation à l'informatique.

RGPD : par où commencer Constituez un registre de vos traitements de données Ce document vous permet de recenser tous vos fichiers et d’avoir une vision d’ensemble. Identifiez les activités principales de votre entreprise qui nécessitent la collecte et le traitement de données. Exemples : recrutement, gestion de la paye, formation, gestion des badges et des accès, statistiques de ventes, gestion des clients prospects, etc. Appuyez-vous sur le modèle de registre. Dans votre registre, créez une fiche pour chaque activité recensée, en précisant : Loi manipulation de l'information, loi fake news La proposition de loi organique avait été déposée à l'Assemblée nationale le 16 mars 2018 et la proposition de loi ordinaire le 21 mars 2018 par M. Richard Ferrand et plusieurs de ses collègues. Les propositions de loi organique et ordinaire avaient été adoptées en première lecture, avec modifications, par l'Assemblée nationale le 3 juillet 2018. Le Sénat ayant adopté une motion tendant à opposer la question préalable le 26 juillet 2018 n'avait pas adopté les propositions de loi en première lecture.

Document 9: Pratiques numériques en éducation : l’exemple des usages de Twitter en milieu scolaire 2 Cette recherche-formation-action s’intitule « Le défi d’internet pour l’information des jeunes : dé (...) 3 Les outils testés sont les suivants : 1. Le carnet de bord, « Journal de recherche » (scolaire et p (...) 1Observer et accompagner les changements apportés par le numérique dans les pratiques des jeunes et les démarches des professionnels de jeunesse et d’éducation, telle est la mission de l’INJEP qui la met en œuvre avec différents partenaires (collectivités, Éducation nationale, Éducation populaire…). Une démarche de recherche-formation-action a été initiée en 2009 centrée sur des observations participatives des pratiques numériques des jeunes et des professionnels, menées dans différents environnements (scolaire, socioculturel, culturel, information jeunesse…), qui a permis de développer des contenus de formation et des outils de suivi2. 8Tous ces éléments de connaissance ont conduit à la mise en œuvre des investigations sur les usages de Twitter en éducation présentés ici.

Le référentiel CNIL de formation des élèves à la protection des données personnelles Trois pratiques de classe (extraites des travaux académiques mutualisés et de la bibliothèque nationale des innovations "Expérithèque") ont été sélectionnées pour leur capacité à être transposables à d'autres mises en situation. Chacune met en œuvre au minimum trois domaines du référentiel CNIL, et permet d'aborder la totalité des 9 domaines à travers les 3 scénarisations. Chaque scénario a bénéficié d'une "augmentation" et a donc été enrichi pour illustrer de façon progressive les compétences du référentiel CNIL. Ces scénarios ouverts ont vocation à être modifiés, transférés dans d'autres projets, partagés entre collègues. Que sont les "plugin" (modules) ?

Sécurité informatique : 8 points clefs pour sécuriser votre entreprise L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger.

Related: