background preloader

Les données personnelles : Quelle protection sur internet?

Les données personnelles : Quelle protection sur internet?
Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction. L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. I. Définition : 1/Qu'est-ce qu'une donnée personnelle protégée ? : 1/Il faut se pencher sur la définition. des données personnelles : 2/ les données doivent concerner les personnes physiques : 3/Les données personnelles doivent faire l'objet d'un traitement : 4/Certains traitements sont interdits : 2/Ce qui n'est pas protégeable : II.

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Protection des données personnelles et TIC au cœur des enjeux de société et de la mondialisation : les mécanismes d’un contrôle distribué 1La question de la protection de la vie privée se trouve au cœur des enjeux et des débats sociopolitiques contemporains. Les pratiques de collecte, de conservation et d’exploitation d’informations relatives à des individus font partie des modes d’administration des populations (Desrosières, 2000 ; Foucault, 2004) et des caractéristiques des « sociétés de contrôle » (Deleuze, 2003). De plus, la mondialisation des modes de production et de diffusion de l’information, associée à l’internationalisation croissante des marchés, a favorisé une forte concurrence entre les industriels des supports et des communications (Bouquillion et Combès, 2007). 2Dans les environnements informatisés et électroniques, la traçabilité, d’abord appliquée à des objets dans le secteur industriel, s’est ensuite étendue à d’autres types d’entités pouvant être reliées à des êtres vivants. 4Dans cette perspective, nous présenterons la complexité de l’objet d’étude. 1.2. 1.3. 1.4. 2.1. 2.2. 3.1. 3.2. 3.3.

Principes de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS Les informations que l’oganisme et les laboratoires traitent informatiquement pour remplir leurs missions de service public doivent être protégées parce qu’elles relèvent de la vie privée et parce que leur divulgation est susceptible de porter atteinte aux droits et libertés des personnes concernées. La loi "Informatique et Libertés" a défini les principes à respecter lors de la collecte, du traitement et de la conservation de ces données. La loi prévoit également un certain nombre de droits pour les personnes dont les données personnelles ont été recueillies. Le respect des règles de protection des données à caractère personnel est un facteur de transparence et de confiance à l’égard des personnes (personnels, personnes concernées par les traitements de recherche ...). > Voir l’article "Les 7 principes clés de la protection des données personnelles"

LA FAQ DE THE TOR PROJECT , INC If your question isn’t answered below, email frontdesk(at)rt.torproject.org with general Tor inquiries, or giving(at)torproject.org with donor-specific questions. What is the Tor Project and what does it do? The Tor Project’s mission is to advance human rights and freedoms by creating and deploying free and open anonymity and privacy technologies, supporting their unrestricted availability and use, and furthering their scientific and popular understanding. The main product of the Tor Project is Tor Browser, which enables people to browse the internet anonymously.

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. On pense alors immédiatement à la sécurisation des échanges d’e-mails qui ne cessent de croître y compris pour se transmettre des données sensibles. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Recommandez-vous cet article ? A lire aussi dans la même rubrique :

Limiter la conservation des données | CNIL Le principe de durée de conservation définie et limitée La durée de conservation doit être définie par le responsable du fichier, sauf si un texte impose une durée précise. Cette durée va dépendre de la nature des données et des objectifs poursuivis. Exemples de durées de conservation : Dans le cas d'un dispositif de vidéosurveillance poursuivant un objectif de sécurité des biens et des personnes, la conservation des images ne peut excéder 1 mois.Les données relatives à gestion de la paie ou au contrôle des horaires des salariés peuvent être conservées pendant 5 ans.Les données figurant dans un dossier médical doivent être conservées 10 ans à compter de la consolidation du dommage.La Cnil recommande que les coordonnées d’un prospect qui ne répond à aucune sollicitation pendant 3 ans soient supprimées. Par exemple, lors d’un achat sur internet, les coordonnées de la carte bancaire du client ne peuvent être conservées que le temps de réalisation de l’opération de paiement.

La protection des logiciels et des bases de données Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ?▲ Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de données. Bon à savoir ! Exceptionnellement, le logiciel peut être protégé par le droit des brevets : Si une invention brevetée comprend un logiciel, alors ce logiciel est indirectement protégé par le brevet. II-B. La protection s'acquiert dès la création du logiciel sans aucune formalité. II-C. Le logiciel est protégé pendant 70 ans à compter de sa publication. II-D. II-E. En la matière, il existe deux types de pratiques.

THE TOR PROJECT , INC Historique[modifier | modifier le code] The Tor Project a été fondée en décembre 2006 par sept informaticien, notamment Roger Dingledine et Nick Mathewson. L'Electronic Frontier Foundation (EFF) a assuré un parrainage fiscal durant les premières années d'exercice ; des organisations tel que l'International Broadcasting Bureau, Internews, Human Rights Watch, l'université de Cambridge, Google, ou Stichting.net comptèrent parmi les premiers soutiens financiers[2],[3],[4],,[6]. En octobre 2014, The Tor Project a fait appel à l'entreprise spécialisé en relations publiques Thomson Communications pour améliorer son image au près du grand public (plus particulièrement vis-à-vis des termes « Dark Net » et « hidden services » (littéralement « services cachés ») et pour éduquer les journalistes aux aspects techniques de Tor[7]. En mai 2015, The Tor Project a mis fin à son programme Tor Cloud, qui offrait un moyen simple de déployer un bridge Tor sur le cloud EC2 d'Amazon[8],[9].

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Partage mais contrôle des accès

Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor). En pratique, le droit européen s’applique chaque fois qu’un résident européen est directement visé par un traitement de données, y compris par Internet. La responsabilité des sous-traitants

CONTRAT DE LICENCE D'UN LOGICIEL La licence concédée sur un logiciel fait aujourd’hui partie des contrats les plus utilisés. Pourtant il s’agit d’un contrat dont la nature juridique est pleine d’ambiguïté. Beaucoup y voit un contrat à la fois proche de la vente et proche de la location . Pourtant la nature juridique d’un contrat a pour conséquence d’en déterminer une partie du régime applicable du fait des règles d’ordre public qui y sont attachées. Il y a donc un enjeu pratique à essayer de déterminer quelle est la nature juridique du contrat de licence de logiciel. Pour rappel, les logiciels et programmes d’ordinateur ont commencé à se développer à partir des années 60. De fait, le contrat de licence d’un logiciel est un contrat qui, par définition, permet au titulaire du droit d’auteur sur le logiciel de définir avec le cocontractant les conditions dans lesquelles ledit programme pourra être exploité ou non. Attention, la nature des contrats de licences de logiciels peut varier. I) Le logiciel standard

sécuriser ses données Le système d'information est vital pour le bon fonctionnement de l'entreprise. Pourtant, une société sur quatre ne protège pas correctement ses données (notre article : Perte de données, une entreprise sur quatre n'est pas protégée). Une récente étude réalisée par Iron Mountain auprès de 900 décideurs informatiques européens confirme cette situation. Elle révèle que seulement 30 % des PME conservent leurs bandes de sauvegarde sur un site distant. Comment s'assurer que vos données sont correctement sécurisées ? 1. Les informations doivent être stockées sur un autre site, à l'abri des fuites accidentelles et des sinistres (incendie, dégât des eaux, cambriolage). 2. En perpétuelle évolution, le cadre réglementaire international, européen et français impose des durées de conservation variables selon la nature des données. 3. En d'autres termes, quel est mon plan de reprise d'activité (PRA) après un sinistre informatique ? 4. 5. 6.

Related: