background preloader

Obligations en matière de protection des données personnelles

Obligations en matière de protection des données personnelles
La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée. Dispense de déclaration Autorisation préalable

http://vosdroits.service-public.fr/professionnels-entreprises/F24270.xhtml

Smartphone : ces applis qui accèdent à nos données personnelles En septembre 2012, Médiamétrie annonçait que 24 millions de Français possèdaient un smartphone. La CNIL et l'Inria s'intéressent donc aujourd'hui à la protection des données personnelles, sur mobile. L'enjeu est de taille : le respect de notre vie privée. Depuis un an, la CNIL et l’Inria, organisme public de recherche dédié aux sciences et technologies du numérique, se sont penchés sur la question des données « enregistrées, stockées et diffusées par les smartphones ». Les premiers résultats de ce projet de recherche baptisé « Mobilitics » ont été publiés aujourd’hui. La CNIL s’est appuyée sur son laboratoire interne d'innovation et l’Inria a fait appel à son équipe de recherche Privatics. Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps.

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée.

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance.

«Google, ouvrez la boîte noire» Le bras de fer entre Google et les autorités de protection des données personnelles dure depuis plus d’un an et demi. En cause, le texte unique que doivent approuver les utilisateurs de Google avant d’accéder à sa galaxie de services (Gmail, YouTube, etc.). Après un premier round au niveau de l’Europe avec le groupe de travail G29, qui regroupe les différentes autorités concernées, la procédure est passée au niveau national depuis quelques mois. En France, c’est la Cnil (Commission nationale de l’informatique et des libertés) qui a repris le dossier. Entretien avec Isabelle Falque-Pierrotin, sa présidente. Vous avez déclaré la guerre à Google ?

L'obligation de l'employeur d'assurer la sécurité des données Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »

La protection des données personnelles, un atout pour la France et l'Europe ! Car la ressource première de l'économie du numérique ce sont les données produites par des centaines de millions de citoyens et de consommateurs. De ce point de vue l'Europe est une mine, un gisement majeur puisque 10 pays européens figurent au top 20 du Web Index des pays les plus avancés dans leurs usages d'internet. Un gisement de ressources rares, avec un PIB par habitant de l'Union européenne parmi les plus hauts de la planète. Avec 500 millions de consommateurs européens éduqués, disposant des infrastructures et du pouvoir d'achat, l'Europe des données est un eldorado. Ce constat va au-delà de l'internet.

Intel développe un processeur alimenté à l'énergie solaire Intel développe un processeur alimenté à l'énergie solaire Hardware - Rédigé le mardi 21 février 2012 - Frédéric Mazué Devant la multiplication des machines mobiles et devant le problème récurrent de leur autonomie, Intel innove en développant un microprocesseur alimenté à l'énergie solaire. Au départ, il ne s'agissait que d'un projet "fun", mais maintenant l'affaire est tout à fait sérieuse. Ce microprocesseur s'appelle Claremont.

Stockage des données bancaires : la CNIL admoneste la FNAC La CNIL se montre de plus en plus vigilante sur la protection des données bancaires des particuliers alors que s’accroît la fréquentation des sites marchands et que se généralise le paiement en ligne pour toutes sortes de prestations. Exemple récent de ce principe de précaution, et pas des moindres ! La Commission nationale de l’informatique et des libertés (CNIL), le gendarme français de l’informatique, a publié, le 27 juillet dernier, un communiqué faisant état d’un avertissement adressé à Fnac Direct, filiale de la célèbre enseigne du groupe PPR en charge de l’activité de commerce électronique pour les biens culturels et IT. Cette admonestation publique concerne les « manquements dans la conservation des données bancaires » des clients, manquements observés lors de contrôles menés au mois de février.

Le diagnostic stratégique interne Qu'est-ce que le diagnostic stratégique interne ? L'objectif du diagnostic stratégique interne est d'évaluer la capacité de l'entreprise à développer un avantage concurrentiel et à s'adapter aux menaces et opportunités de l’environnement. Pour réaliser ce diagnostic, une analyse peut être menée sur la chaîne de valeur, sur les ressources et sur les compétences. Qu'est-ce que la chaîne de valeur ?

Manager la performance : comment créer de la valeur ? Dans un premier cas il s'agit de la capacité pour une structure d'atteindre les objectifs fixés. Dans le second, nous sommes là dans l'optimisation des moyens pour produire le meilleur résultat possible. Les 2 approches sont possibles même si à priori la seconde parait plus pertinente. Il n'en demeure pas moins qu'une entreprise sachant définir des objectifs cohérents vis-à-vis de ses moyens et de ses buts, et en plus pertinents au regard de son environnement concurrentiel, sera performante si elle atteint ce qu'elle a prévu. L'efficacité est alors créatrice de valeur. Cette réussite se décline à tous les niveaux : management des hommes, agilité organisationnelle, gestion financière, développement marketing et commercial.

Loi de Reed Un article de Wikipédia, l'encyclopédie libre. La loi de Reed est une affirmation théorique et empirique concernant l’Internet énoncée par David Reed[1] en 1999, qui part du principe que la loi de Metcalfe minimise la valeur des connexions ajoutées. En effet, un membre est relié au réseau entier comme à un tout, mais également à beaucoup de sous-ensembles significatifs du tout. Ces sous-ensembles ajoutent de la valeur à l’individu comme au réseau lui-même. En incluant des sous-ensembles dans le calcul de la valeur du réseau, la valeur augmente plus rapidement qu’en ne prenant en compte que les nœuds. Cette loi est particulièrement adaptée aux réseaux où individus, communautés et groupes plus ou moins formels sont considérés.

Related: