background preloader

Externalisation : comment assurer la protection des données personnelles ?

Externalisation : comment assurer la protection des données personnelles ?
Related:  Risque et protection

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Maîtriser son identité numérique Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Un site marchand peut-il conserver mes données bancaires ? Combien de temps les données bancaires peuvent-elles être conservées? Les données bancaires doivent être supprimées une fois la transaction effectuée. Cette exigence est destinée à limiter les cas d’utilisation frauduleuse des numéros de cartes bancaires. À quelles conditions un site marchand peut-il néanmoins conserver mes données bancaires? Oui, Les sites marchands peuvent conserver ces données à condition qu'ils aient recueilli votre accord exprès et qu’ils vous informent de l’objectif poursuivi. La conservation du numéro de carte bancaire ne doit pas constituer une condition d'utilisation du service. En plus du numéro de carte bancaire, il faut souvent fournir les trois chiffres du cryptogramme visuel situé au dos de la carte. Dans le but de se prémunir contre les fraudes, un site marchand peut vous demander le cryptogramme visuel de votre carte bancaire. La CNIL exige que les données bancaires soient cryptées par l’intermédiaire d’un algorithme de chiffrement dit "fort".

Condamné pour usurpation d'identité sur Facebook | Protegez-vos-donnees.fr Condamné pour usurpation d’identité sur Facebook Un homme de 54 ans a été condamné jeudi par le tribunal d’Auxerre pour avoir crée un faux profil Facebook de son ex compagne. Sur sur ce faux-profil, l’ancienne maîtresse, habitant Appoigny (Yonne), apparaissait en soutien-gorge, avec de nombreux commentaires dégradants à son encontre… Délit d’usurpation d’identité en ligne On ne badine pas avec Facebook ! Frustré par sa récente rupture, il avait imaginé une vengeance aussi terrible que subtile : usurper l’identité de son ancienne maîtresse sur le réseau social, publier une photo d’elle en soutien-gorge et ajouter des commentaires dégradants. 5 mois avec sursis, 410 euros d’amende « J’ai fait ça pour la provoquer, pour qu’elle me réponde », a déclaré le prévenu pendant l’audience, selon L’Yonne Républicaine. Mais jeudi 21 juillet, la justice est venue lui rappeler que l’usurpation d’identité sur Internet (et ailleurs) est punie par la loi.

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7.

SECURITE DES DONNEES Les entreprises françaises négligent la sécurité de leurs données Etudes - Rédigé le mercredi 11 juillet 2012 - Frédéric Mazué L’étude montre que les sociétés françaises sont très imprudentes avec leurs informations sensibles, et ont encore du retard par rapport à leurs homologues européennes. Les résultats, établis sur la France, l’Allemagne, la Hongrie, les Pays-Bas, l’Espagne, et le Royaume-Uni, montrent que de nombreuses entreprises ne sont absolument pas préparées à affronter et à gérer les risques liés à la gestion de leurs informations En effet le manque de stratégies expose les sociétés françaises à des incidents tel que la perte d’informations sensibles. 88,9% des sociétés françaises qui ont eût un incident ne savent pas par quel genre d’incidents elles ont été touché. En se basant sur les conclusions de l’Indice des Risques liés aux Informations, Iron Mountain a identifié un ensemble d’étapes et d’actions permettant d’aider les entreprises à améliorer la sûreté de leurs données :

Bug Facebook : La CNIL enquête toujours, mais évoque une confusion des utilisateurs L’affaire du supposé bug de Facebook qui aurait conduit à la diffusion de messages privés sur le journal (Timeline) de certains membres n’est toujours pas éclaircie. L’audition hier par la Cnil des représentants de Facebook France n’a semble-t-il pas permis de faire la lumière sur le problème. En effet, dans un communiqué diffusé le 25 septembre en début de soirée, la commission fait savoir qu’ « à ce stade des échanges, il ressort que des investigations complémentaires doivent être menées afin de déterminer si des messages privés ont effectivement été rendus publics ».

Identité numérique : de l’anonymat au personal branding Jeune hyperconnecté et asocial Personne passionnée. Dans la bouche de ceux qui l’utilisent, le terme «geek» marque souvent un retrait voire une rupture avec les usages et les usagers du numérique. Poudre aux yeux ? Bourdonnement du web visant à faire (beaucoup) de bruit sur peu de temps. Communiquer sur les médias sociaux c’est parler de moi Animer ses médias sociaux c’est avant tout répondre aux attentes de son public. RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"… Signes avant-coureurs Le mouvement Quantified Self : "Connais-toi toi-même par les chiffres." Augmenter le pouvoir d’achat des consommateurs en convaincant les entreprises de partager avec leurs clients toutes les informations personnelles dont elles disposent sur eux : tel est l’objectif du programme MiData que lance le gouvernement de David Cameron en 2011. Pourtant, les premiers résultats n’ont rien de spectaculaire. Les entreprises, ainsi que certaines administrations, apprennent à vivre en partageant leurs données avec leurs clients et usagers. Parallèlement, des effets pervers se dessinent. Qui est concerné ? Raisons de douter

Protégez-vous et votre famille sur les réseaux sociaux Micro Hebdo le 19/07/12 à 15h55 sommaire Combien de temps passons-nous sur les réseaux sociaux ? Chronophages Sur Facebook, on retrouve ses amis et ses connaissances personnelles ou professionnelles, on s’en fait d’autres, on donne de ses nouvelles, on se montre et on montre ses activités en photo ou en vidéo, on joue, on partage ses découvertes, on s’informe… tout cela prend du temps. Addictifs Mais sous ces dehors chatoyants et avenants, les réseaux sociaux présentent quelques aspects plus troublants. Autre inquiétude : l’utilisation faite des données que nous publions et partageons, que ce soit par les réseaux sociaux eux-mêmes ou par les pros du marketing et les marques qui ont désormais envahi ces sites communautaires. Conseils et conditions d’utilisation Faut-il alors tirer complètement un trait sur ces sites et s’en désinscrire illico ? Le baromètre : Les réseaux qui montent et ceux qui baissent Les sites en déclin : Les sites qui montent :

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

Related:  camillemarillerjuju539162