background preloader

Les données personnelles : Quelle protection sur internet?

Les données personnelles : Quelle protection sur internet?
Les dispositions protectrices des données personnelles résultent actuellement de la loi 78-17 du 6 janvier 1978 dite " Informatique et libertés " toujours en vigueur, et de la directive 95/46/CE du 24 octobre 1995 applicable depuis le 24 Octobre 1998 mais non transposée, la France se trouvant à cet égard en infraction. L'avant projet de loi qui transposera la directive 95/46/CE , annoncé depuis plus de deux ans par le gouvernement est très attendu par les professionnels pour la cohérence qu'il doit apporter à l'ensemble du dispositif de protection, mais aussi pour rappeler clairement les principes fondamentaux qui doivent inspirer le législateur en la matière. I. Définition : 1/Qu'est-ce qu'une donnée personnelle protégée ? : 1/Il faut se pencher sur la définition. des données personnelles : 2/ les données doivent concerner les personnes physiques : 3/Les données personnelles doivent faire l'objet d'un traitement : 4/Certains traitements sont interdits : 2/Ce qui n'est pas protégeable : II.

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

LA FAQ DE THE TOR PROJECT , INC If your question isn’t answered below, email frontdesk(at)rt.torproject.org with general Tor inquiries, or giving(at)torproject.org with donor-specific questions. What is the Tor Project and what does it do? The Tor Project’s mission is to advance human rights and freedoms by creating and deploying free and open anonymity and privacy technologies, supporting their unrestricted availability and use, and furthering their scientific and popular understanding. The main product of the Tor Project is Tor Browser, which enables people to browse the internet anonymously.

Principes de la protection des données personnelles - Fil d’actualité du Service Informatique et libertés du CNRS Les informations que l’oganisme et les laboratoires traitent informatiquement pour remplir leurs missions de service public doivent être protégées parce qu’elles relèvent de la vie privée et parce que leur divulgation est susceptible de porter atteinte aux droits et libertés des personnes concernées. La loi "Informatique et Libertés" a défini les principes à respecter lors de la collecte, du traitement et de la conservation de ces données. La loi prévoit également un certain nombre de droits pour les personnes dont les données personnelles ont été recueillies. Le respect des règles de protection des données à caractère personnel est un facteur de transparence et de confiance à l’égard des personnes (personnels, personnes concernées par les traitements de recherche ...). > Voir l’article "Les 7 principes clés de la protection des données personnelles"

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. On pense alors immédiatement à la sécurisation des échanges d’e-mails qui ne cessent de croître y compris pour se transmettre des données sensibles. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Recommandez-vous cet article ? A lire aussi dans la même rubrique :

Données personnelles Une donnée à caractère personnel ou DCP (couramment « données personnelles ») correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres[1]. Les données sont protégées par divers instruments juridiques notamment la loi Informatique, fichiers et libertés de 1978 et le Règlement général sur la protection des données ou RGPD (abrogeant la directive 95/46/CE) au niveau communautaire ainsi que la Convention n°108 pour la protection des données personnelles du Conseil de l'Europe. À l'instar de la CNIL française, beaucoup de pays disposent aujourd'hui d'autorités chargées de la protection des données à caractère personnel, qui sont souvent des autorités administratives indépendantes (ou des équivalents de celles-ci), chargées de faire appliquer le droit de la protection des données à caractère personnel.

THE TOR PROJECT , INC Historique[modifier | modifier le code] The Tor Project a été fondée en décembre 2006 par sept informaticien, notamment Roger Dingledine et Nick Mathewson. L'Electronic Frontier Foundation (EFF) a assuré un parrainage fiscal durant les premières années d'exercice ; des organisations tel que l'International Broadcasting Bureau, Internews, Human Rights Watch, l'université de Cambridge, Google, ou Stichting.net comptèrent parmi les premiers soutiens financiers[2],[3],[4],,[6]. En octobre 2014, The Tor Project a fait appel à l'entreprise spécialisé en relations publiques Thomson Communications pour améliorer son image au près du grand public (plus particulièrement vis-à-vis des termes « Dark Net » et « hidden services » (littéralement « services cachés ») et pour éduquer les journalistes aux aspects techniques de Tor[7]. En mai 2015, The Tor Project a mis fin à son programme Tor Cloud, qui offrait un moyen simple de déployer un bridge Tor sur le cloud EC2 d'Amazon[8],[9].

La protection des logiciels et des bases de données Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ?▲ Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de données. Bon à savoir ! Exceptionnellement, le logiciel peut être protégé par le droit des brevets : Si une invention brevetée comprend un logiciel, alors ce logiciel est indirectement protégé par le brevet. II-B. La protection s'acquiert dès la création du logiciel sans aucune formalité. II-C. Le logiciel est protégé pendant 70 ans à compter de sa publication. II-D. II-E. En la matière, il existe deux types de pratiques.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Toute la question est de définir qui a droit à disposer de quelles informations et pour quels motifs. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Partage mais contrôle des accès

LA PROTECTION DES DONNEES PERSONNELLES 1) La définition 2) Le traitement des données sensibles Les données sensibles sont définies à l'article 22-1 de la loi de 1996 comme " les données à caractère personnel aptes à révéler l'origine raciale ou ethnique, les convictions religieuses, philosophiques ou les opinions politiques, l'appartenance à des partis, syndicats, associations ou organisations à caractère religieux, philosophique, politique ou syndical, ainsi que l'état de santé et la vie sexuelle ". Il suppose le consentement écrit de l'intéressé ainsi que l'autorisation de l'autorité de contrôle. Cependant, une loi peut autoriser les organismes publics (à l'exception de ceux qui ont une fonction économique) à traiter des données sensibles. 1) la définition La loi de 1998 les définit à l'article 7 comme relatives aux convictions philosophiques ou politiques, à l'appartenance partisane ou syndicale, à la foi religieuse, à la vie privée, à l'origine raciale ou ethnique, à la santé et à la vie sexuelle. - aux opinions politiques ;

CONTRAT DE LICENCE D'UN LOGICIEL La licence concédée sur un logiciel fait aujourd’hui partie des contrats les plus utilisés. Pourtant il s’agit d’un contrat dont la nature juridique est pleine d’ambiguïté. Beaucoup y voit un contrat à la fois proche de la vente et proche de la location . Pourtant la nature juridique d’un contrat a pour conséquence d’en déterminer une partie du régime applicable du fait des règles d’ordre public qui y sont attachées. Il y a donc un enjeu pratique à essayer de déterminer quelle est la nature juridique du contrat de licence de logiciel. Pour rappel, les logiciels et programmes d’ordinateur ont commencé à se développer à partir des années 60. De fait, le contrat de licence d’un logiciel est un contrat qui, par définition, permet au titulaire du droit d’auteur sur le logiciel de définir avec le cocontractant les conditions dans lesquelles ledit programme pourra être exploité ou non. Attention, la nature des contrats de licences de logiciels peut varier. I) Le logiciel standard

sécuriser ses données Le système d'information est vital pour le bon fonctionnement de l'entreprise. Pourtant, une société sur quatre ne protège pas correctement ses données (notre article : Perte de données, une entreprise sur quatre n'est pas protégée). Une récente étude réalisée par Iron Mountain auprès de 900 décideurs informatiques européens confirme cette situation. Elle révèle que seulement 30 % des PME conservent leurs bandes de sauvegarde sur un site distant. Comment s'assurer que vos données sont correctement sécurisées ? 1. Les informations doivent être stockées sur un autre site, à l'abri des fuites accidentelles et des sinistres (incendie, dégât des eaux, cambriolage). 2. En perpétuelle évolution, le cadre réglementaire international, européen et français impose des durées de conservation variables selon la nature des données. 3. En d'autres termes, quel est mon plan de reprise d'activité (PRA) après un sinistre informatique ? 4. 5. 6.

Related: