background preloader

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique

Vie privée : les régulateurs demandent à Google d'attendre pour changer sa politique

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données Il n'existe pas dans notre droit pénal d'infraction qui vienne, de manière spécifique, protéger les données ou l'information contre la soustraction frauduleuse.

Notre problème avec Facebook est un problème de topologie. Interviewé par l'AFP au sujet de la fameuse "affaire des statuts privés devenus publics mais en fait non ou alors peut-être que si mais en fait personne a vraiment pris le temps de vérifier", le résultat est lisible ici ou là. Verbatim. Je reproduis ci-après le verbatim complet de l'échange de mails qui a servi de base à cette dépêche : Que cette fuite de messages privés sur Facebook soit avérée ou pas, les premières rumeurs se sont répandues comme une trainée de poudre et en quelques heures le web a été saturé d'inombrables témoignages d'utilisateurs, affirmant être eux aussi victimes du problème. La démocratisation des réseaux sociaux et la large place qu'ils occupent dans nos vies rendent-ils ce genre de réaction inévitable ? Et j'en profite pour développer un peu. Chaque changement d'interface de Facebook (récemment le passage à la Timeline) équivaut pour l'usager à un errance cognitive semblable à celle qui marque le passage d'une chambre à air à une tasse à café. Attendre encore.

La CNIL lance une enquête sur la sécurité de NFC Technologie dite de proximité, le NFC (Near Field Communication) a le vent en poupe : elle équipe un pourcentage croissant des téléphones portables, investit le secteur des cartes bancaires et plusieurs villes ont lancé des projets spécifiques (paiement de places de parking, etc.). L'innovation du NFC réside dans l'absence de contact physique entre le téléphone ou la carte bancaire et le terminal de paiement. Il suffit, en effet, de passer l'équipement devant le terminal pour transmettre son identité bancaire et ainsi effectuer une transaction. Un piratage trop facile Pas de saisie de code, pas d'insertion de carte bancaire... cette simplicité aurait toutefois ses failles. Alertée, la Commission Nationale Informatique et Libertés (CNIL) a lancé une enquête technique "afin d'identifier d'éventuels problèmes de sécurité et d'évaluer leurs conséquences en termes d'impact sur la vie privée des porteurs de carte".

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

Carte d’identité : l’Assemblée nationale vote la création du fichier "des honnêtes gens" (MàJ) L'Assemblée nationale s'est réunie pour une deuxième lecture du texte portant création d'une carte d'identité comprenant des données biométriques. Les députés se sont opposés sur la mise en place d'un lien fort ou d'un lien faible entre la carte d'identité biométrique et les données contenues dans un registre national (la base Tes, titres électroniques sécurisés). L'Assemblée nationale s'est réunie afin de débattre au sujet de la mise en place d'une nouvelle carte d'identité nationale contenant des informations biométriques. Pour rappel, cette carte doit contenir une puce, obligatoire qui stocke les informations nominatives du titulaire, son adresse, sa photographie ainsi que ses empreintes digitales. Outre la création effective de la carte, la question de l'utilisation et du recoupement des informations biométriques restait en suspens. Conformément au fonctionnement des institutions françaises, une loi doit être votée dans des termes exacts entre l'Assemblée et le Sénat. Mise à jour

Evolution de la protection des données Viviane Reding : Commissaire européenne à la Justice, aux Droits fondamentaux et à la Citoyenneté. Crédit photo: D.R La Commission Européenne a estimé que la fragmentation des lois sur la protection des données en Europe générait un coût de 2,3 milliards d'euros par an. car les entreprises doivent composer avec 27 législations différentes. La commissaire européenne en charge de la justice Viviane Reding a déclaré que les autorités de protection des données dans l'Union européenne devaient avoir davantage de pouvoirs pour faire appliquer les règles de confidentialité dans les 27 Etats membres. Dans un discours prononcé à la Chambre de commerce américaine auprès de l'Union européenne, elle a indiqué que les entreprises qui opéraient dans plusieurs États membres étaient actuellement contraintes de se conformer à 27 interprétations différentes de la législation sur la vie privée. Publication d'une directive en février 2012

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

CIL : Gardiens de la vie privée en Europe, en entreprise et dans les collectivités Le 25 janvier, la Commission européenne a adopté une proposition de règlement en vue d’établir le futur cadre pour la protection de la vie privée dans l’Union européenne. Le texte impose aux organismes traitant des données personnelles la mise en œuvre de mesures responsables pour se mettre en conformité avec les nouvelles règles « informatique et libertés », dont la désignation d’un “délégué à la protection des données” dans les entreprises de plus de 250 salariés, les organismes publics et les organismes dont les activités principales consistent en des traitements qui exigent un suivi régulier et systématique des personnes concernées. CEDPO, (Confederation of European Data protection Associations) se félicite de la reconnaissance du Délégué à la protection des données en tant qu’acteur clé de la protection des données personnelles dans la proposition de règlement. Source : Communiqué commun CEDPO et AFCDP en date du 6 février 2012 Un projet de réglement européen À propos de la CEDPO

Le Parlement européen renforce la protection des données personnelles Les géants américains qui enfreignent les règles pourraient se voir infliger une amende allant jusqu'à 5% de leur chiffre d'affaires. En pleine affaire Prism entre les Etats-Unis et la France, le Parlement européen a renforcé la protection des données personnelles. Lundi soir, à Strasbourg, les eurodéputés ont amélioré la protection des citoyens lors du vote sur le projet de règlement déposé, en janvier 2012, par Viviane Reding, vice-présidente de la Commission européenne. Le texte avait été fortement amendé. Néanmoins, les entreprises qui ne protègent pas les données personnelles et enfreignent les règles pourraient se voir infliger une amende allant jusqu'à 5% de leur chiffre d'affaires, prévoit le texte approuvé par la Commission des libertés civiles, de la justice et des affaires intérieures du Parlement. Bruxelles avait proposé de limiter l'amende maximum à 2% du chiffre d'affaires.

Un hébergeur doit se plier aux demandes concernant les données perso Au titre de la loi informatiques et libertés, un hébergeur est tenu d'accéder aux demandes d'internautes concernant leurs données personnelles, sans décision de justice préalable. Un internaute publiant du contenu sous pseudonyme sur un forum peut demander à l'hébergeur de supprimer ses noms et prénoms sans avoir à passer préalablement devant un juge. Telle est la décision rendue par le tribunal de grande instance de Béziers dans le cadre d'une affaire opposant la plate-forme de blog Overblog à un internaute dont l'identité avait été révélée à son insu par plusieurs autres utilisateurs "qui divulguaient des informations touchant sa vie privée et propageaient des calomnies". Selon Legalis.net, l'internaute avait demandé la suppression de ces contenus, ce qu'Overblog avait refusé de faire, se réfugiant entre autres derrière son statut d'hébergeur.

Piratage et entreprises Me Jean Reinhart est l'avocat de la société Quick. Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Mais tous les comptables des grandes sociétés françaises doivent être en train de vérifier leurs écritures car il est très probable que l'attaque a visé des dizaines d'entreprises. Quel sont les mécanismes de la supercherie ? Pour Quick, le comptable qui s'occupe de la facturation et est chargé des opérations spéciales ou corporate a reçu un mail vendredi 2 septembre qui semblait provenir du président de la société, Jacques-Edouard Charret. Pourquoi le comptable a-t-il flairé la supercherie ? Trois signaux l'ont alerté. Est-ce une escroquerie sophistiquée ? Il ne s'agit pas d'une intrusion dans le système informatique de Quick.

Droit des technologies avancées La décision rendue par la Cour de justice de l’Union européenne le 13 mai 2014 consacre le droit à l’oubli numérique, un droit qui tend à faire de chacun d’entre nous « le seul archiviste de son propre passé sous réserve du devoir de mémoire » (1). Cette décision historique de reconnaissance du droit à l’oubli est l’aboutissement d’un débat commencé en 1997 aux Etats-Unis avec l’affaire Reno contre l’American civil liberties union (ACLU) et qui va se poursuivre avec la réforme de la directive européenne 95/46/CE sur la protection des données à caractère personnel. 1. Approche générale 1.1. Décence vs liberté d’expression sur internet : L’affaire Reno c/ Aclu (Cour Suprême des Etats-Unis 26-6-1997) C’est en 1997 que la Cour suprême des Etats-Unis à la longue tradition de gardienne du premier amendement de la Constitution sur la liberté d’expression, a posé les termes du débat sur les limites de l’internet, dans l’affaire Reno v. 1.2. 2. 2.1. - le responsable de traitement ; 2.2. 2.3. 2.4.

Related: