background preloader

Données personnelles — Le droit des nouvelles technologies déchiffré

Données personnelles — Le droit des nouvelles technologies déchiffré
Depuis l’adoption de la LPM je me demande qui sera le premier à sauter sur l’occasion d’anéantir ses dispositions les plus attentatoires aux libertés publiques et introduire une Question Prioritaire de Constitutionnalité (QPC). Les paris sont ouverts, mais je dirais que les grands de l’Internet (Google, Amazon, Apple…) sont ceux qui y ont le plus intérêt. Ces entreprises ont, en effet, été largement vilipendées ces derniers mois pour leur collaboration dévoyée avec les services de renseignement. Elles souffrent aujourd’hui d’une image ternie qui a suscité une importante vague de contre-attaques, au moins d’apparat. Elles ont donc là une occasion facile – et parfaitement louable – de montrer publiquement leur attachement aux libertés individuelles et gagner une victoire à moindre frais. La question qui surgit, en réalité, est : peuvent-elles s’en passer ?

http://www.donneespersonnelles.fr/

Related:  choukod

Protection des données à caractère personnel - Justice Que vous ouvriez un compte en banque, que vous vous inscriviez sur un réseau social ou que vous réserviez un vol en ligne, vous communiquez des informations personnelles vitales telles que votre nom, votre adresse et votre numéro de carte de crédit. Où vont ces données? Peuvent-elles se retrouver en la possession de personnes mal intentionnées? Quels sont vos droits par rapport à vos informations personnelles?

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent :

Comment déclarer un traitement au CIL ? Tous les traitements de données à caractère personnel doivent être inscrits préalablement dans le registre du Correspondant Informatique et Libertés avant leur mise en œuvre. Le Correspondant Informatique et Libertés analyse le formulaire d’inscription du traitement et en fonction de la la finalité du traitement et la nature des données collectées soit il donne son autorisation pour la mise en œuvre du traitement et l’inscrit au registre CNRS soit il instruit une demandes d’autorisation ou d’avis préalables auprès de la CNIL. En effet pour les données sensibles et les traitements susceptibles de porter atteinte aux droits et libertés des personnes limitativement énumérés par la loi, la mise en oeuvre de ces traitements est soumise à une autorisation de la CNIL ou à un acte réglementaire pris après avis de la CNIL. Les traitements ayant pour fin la recherche dans le domaine de la santé sont soumis à l’autorisation préalable de la CNIL.

Mieux maîtriser les données personnelles Dans le cadre de ses missions, la Commission nationale de l’informatique et des libertés est « chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ». Les actualités de nature nationale et internationale confirment la place de choix réservée aux données personnelles qui se positionnent au cœur du débat public : droit au déréférencement, projet de loi sur le numérique, projet de loi relatif au renseignement, rapport du Conseil d’État, négociations sur le projet de règlement européen sur la protection des données... Quels enjeux en 2015 ?

Prévention contre le phishing / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur Comment s'en prémunir ? Pour se prémunir du phishing, adoptez les bons réflexes en détectant immédiatement la tentative d'escroquerie : Les organismes bancaires ne vous demanderont JAMAIS vos coordonnées bancaires par internet. L’UFC-Que Choisir met en demeure les réseaux sociaux - Les internautes doivent garder la main sur leurs données Rejoignez le mouvement et signez la pétition ! Alors que des millions d’utilisateurs se connectent chaque jour à un réseau social, l’UFC-Que Choisir a analysé les conditions contractuelles proposées par les trois principaux réseaux sociaux : Facebook, Twitter et Google+. Le verdict est sans appel : par leurs contrats, les réseaux sociaux font fi selon nous, de leurs obligations légales pour faire main basse sur les données personnelles des utilisateurs. Contre ces pratiques inadmissibles, l’UFC-Que Choisir les met en demeure de modifier leurs contrats et lance une campagne de mobilisation pour permettre à tout internaute de garder la main sur ses données.

Comment réaliser une évaluation des risques informatiques La cybersécurité consiste à comprendre, gérer, contrôler et atténuer les risques qui pèsent sur les actifs critiques de votre organisation. Que cela vous plaise ou non, si vous travaillez dans le domaine de la sécurité, vous vous occupez de gestion des risques. Pour commencer à évaluer les risques de sécurité informatique, vous devez répondre à trois questions importantes : Quels sont les actifs informatiques critiques de votre organisation ? Autrement dit, quelles sont les données dont l’exposition aurait un impact majeur sur les activités de votre entreprise ?

Données personnelles - Elles n’ont pas de prix, ne les bradez pas ! Le site Cmoinscherensemble.fr offrant des réductions importantes sur de nombreux bien et services proposait aux consommateurs de s’inscrire en laissant, s’ils le souhaitaient, de nombreux renseignements sur leur comportement et celui de leur entourage (famille, collègues). Aux fins de la campagne, il n’était mentionné nulle part que le groupe derrière ce site respectait la loi informatique et libertés de 1978. Par conséquent, les internautes n’avaient aucune assurance sur l’utilisation qui serait faite de leurs données, ni sur le respect de leurs droits… Le site a été lancé le 28 mars et nous avons arrêté les compteurs samedi 31 à 20 h.

Ce blog dédié à la protection des données personnelles est tenu par un spécialiste du droit des nouvelles technologies. Il commente l’actualité juridique et les textes en préparation et s’intéresse à la jurisprudence récente (il analyse comment elle change la situation antérieure). Enfin, certains articles font le point sur certaines thématiques juridiques. Le blog possède aussi une partie site internet qui récapitule l’ensemble des droits et des obligations relatives à la collecte et au traitement des données personnelles en se fondant sur les textes légaux. by ewiest Nov 11

Related: