background preloader

Externalisation : comment assurer la protection des données personnelles ?

Externalisation : comment assurer la protection des données personnelles ?
Dès 2006, la CNIL s'est intéressée à la question des transferts de données personnelles entre des entreprises situées sur le territoire français et des centres d'appels situés dans des pays n'appartenant pas à l'Union européenne. La plupart de ces pays ne disposent pas d'un niveau de protection des données personnelles équivalent à celui des pays de l'Union Europénne. L'encadrement de ces transferts est souvent complexe car les organismes ont recours à de multiples prestataires, ce qui rend difficile l'identification des responsabilités de chacun. La CNIL a donc constitué un groupe de travail pour identifier l'ensemble des problèmes posés par l'externalisation des traitements informatiques et proposer des solutions. En préalable, il est utile d'indiquer que la CNIL se prononce uniquement sur le champ qui relève de sa compétence, à savoir la protection des données personnelles.

http://www.cnil.fr/linstitution/actualite/article/article/externalisation-comment-assurer-la-protection-des-donnees-personnelles/

Related:  Risque et protection

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de mars 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Bug Facebook : La CNIL enquête toujours, mais évoque une confusion des utilisateurs L’affaire du supposé bug de Facebook qui aurait conduit à la diffusion de messages privés sur le journal (Timeline) de certains membres n’est toujours pas éclaircie. L’audition hier par la Cnil des représentants de Facebook France n’a semble-t-il pas permis de faire la lumière sur le problème. En effet, dans un communiqué diffusé le 25 septembre en début de soirée, la commission fait savoir qu’ « à ce stade des échanges, il ressort que des investigations complémentaires doivent être menées afin de déterminer si des messages privés ont effectivement été rendus publics ».

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit.

RENDEZ-MOI MES DONNEES ! ! ! Principales tendances motrices La crise de la relation de confiance entre individus et organisations et l’inquiétude montante en matière de données personnelles. L’évolution des attentes des consommateurs et des citoyens vers une plus grande maîtrise de leur vie. La prise de conscience de la valeur partagée des données : "open data", "big data"…

Sympa le web 2.0! La vie d'un internaute dévoilée au grand jour - tian sur LePost.fr (12:53) Web 14/01/2009 à 14h40 - mis à jour le 16/01/2009 à 12h53 | vues | réactions Note de la rédaction du Post: l'internaute Isogood affirme que le fameux "Marc.L" "n'est qu'une pure invention, tout comme le magazine Le Tigre". Le magazine Le Tigre existe bien. Le Post a contacté le journaliste de Presse-Océan qui a relayé cette histoire et celui-ci est formel: "J'ai lu cet article dans Le Tigre version papier et j'ai donc fait les mêmes recherches que le magazine. J'ai réussi à joindre l'internaute, je l'ai rencontré il y a maintenant une dizaine de jours.

Usurpation d'identité d'entreprise : un fléau grandissant Un nouvelle forme d’arnaque débarque en France : l’usurpation d’identité des entreprises. Tout commence par une demande de devis. Les escrocs récupèrent ainsi les informations dont ils ont besoin. Il s’en suivra de nombreuses commandes passées au nom de votre entreprise et expédiées en Afrique, à vos frais… 20minutes.fr L'alpha et l'oméga de l'espionnage pour les Etats-Unis? L'Agence nationale de sécurité américaine (NSA) est tout près de créer un «ordinateur quantum» à même de décrypter presque n'importe quel encodage, selon le Washington Post jeudi qui cite des documents divulgués par l'ancien consultant Edward Snowden. Selon ces documents, l'ordinateur sur lequel travaille la NSA lui permettrait de briser les codes informatiques protégeant des secrets bancaires, médicaux, des informations gouvernementales ou du monde des affaires. Les grandes entreprises informatiques comme IBM poursuivent depuis longtemps l'objectif de créer des ordinateurs quantum, qui permettraient d'exploiter la puissance des atomes et des molécules, accroissant ainsi de manière considérable la rapidité et la sécurité des ordinateurs.

Les données personnelles de 800.000 clients Orange piratées VIDÉOS - Une intrusion a eu lieu dans les bases de données de l'opérateur téléphonique le 16 janvier dernier et des données personnelles de ses clients Internet ont été dérobées. Orange a déposé plainte. Une intrusion a eu lieu dans les bases de données de l'opérateur téléphonique Orange et des données personnelles de 800.000 de ses clients Internet ont été dérobées, a annoncé l'opérateur dimanche, confirmant une information du site PCInpact. «Orange a été la cible d'une intrusion informatique le 16 janvier 2014 à partir de la page “Mon Compte” de l'Espace Client du site orange.fr», ce qui a donné lieu à «la récupération éventuelle d'un nombre limité de données personnelles», a dit l'opérateur dans un courrier adressé à certains de ses clients, selon le site.

Malgré ses promesses, Google continue à pister les élèves Aux Etats-Unis, l'organisation EFF estime que l’usage de données collectées via Google for Education (ci-dessus) viole l'article 5 du Federal Communications Act. Google s'était engagé à respecter la vie privée des élèves, mais selon l'Electronic Frontier Foundation (EFF), le géant de la recherche recueille toujours leurs données et les utilise pour cibler ses publicités et améliorer ses produits. Le groupe de défense des droits numériques réclame une enquête.

Related: