background preloader

La protection des données personnelles : une obligation impérative

La protection des données personnelles : une obligation impérative
[Billet] Protection de la vie privée Publié le 03/10/2012 • Par Delphine Gerbeau • dans : Billets juridiques, France img_arobase_une_juridique - © Getty La mésaventure de la ville de Montreuil (Seine-Saint-Denis) qui vient de se faire rappeler à l’ordre par la CNIL pour avoir diffusé sur un site internet des données électorales nominatives vient rappeler que, si le traitement informatique et la mise à disposition des données est facilité par les nouvelles technologies, et le web, les autorités publiques n’en sont pas moins dépositaires de données sensibles qu’il convient de gérer avec prudence. La commune de Montreuil vient donc de se faire rappeler à l’ordre par la Commission nationale informatique et libertés, pour avoir diffusé sur Internet les tableaux rectificatifs qui servent à informer la population des nouveaux électeurs de la commune ainsi que des personnes radiées des listes électorales. Haut de page

Données personnelles : jurisprudence récente Ccass, Crim., 14 mars 2006 Fabrice X, professionnel de l’informatique, « aspirait » sur internet (sites web, annuaires, forums de discussion), au moyen de logiciels, des adresses électroniques de personnes physiques en vue de la diffusion de messages publicitaires aux titulaires de ces adresses. Ceci constitue une collecte de données nominatives au sens de l’article 226-18 du Code Pénal. Le fait qu’il s’agisse d’informations diffusées sur des sites publics est inopérant. Le fait d’identifier et d’utiliser des adresses électroniques, même sans les enregistrer, constitue une collecte de données nominatives. Le consentement de ces personnes n’a à aucun moment été recueilli. Il s’agit par conséquent d’une collecte déloyale faisant obstacle au droit d’opposition des personnes concernées. Fabrice X a été condamné au versement de 3000 euros d’amende. Cass.Crim., 28 septembre 2004 TGI Paris, 4 avril 2006 L’argument selon lequel il s’agissait d’un dispositif de formation des téléopérateurs a été rejeté.

Protection des données à caractère personnel Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [Voir actes modificatifs]. La présente directive s'applique aux données traitées par des moyens automatisés (base de données informatique de clients, par exemple) ainsi qu'aux données contenues ou appelées à figurer dans un fichier non automatisé (fichiers papiers traditionnels). La directive ne s'applique pas au traitement de données: effectué par une personne physique dans l'exercice d'activités exclusivement personnelles ou domestiques; mis en œuvre pour l'exercice d'activités qui ne relèvent pas du champ d'application du droit communautaire comme la sécurité publique, la défense ou la sûreté de l'État. Les transferts de données à caractère personnel d'un État membre vers un pays tiers ayant un niveau de protection adéquat sont autorisés.

Protégez-vous et votre famille sur les réseaux sociaux Micro Hebdo le 19/07/12 à 15h55 sommaire Combien de temps passons-nous sur les réseaux sociaux ? Chronophages Sur Facebook, on retrouve ses amis et ses connaissances personnelles ou professionnelles, on s’en fait d’autres, on donne de ses nouvelles, on se montre et on montre ses activités en photo ou en vidéo, on joue, on partage ses découvertes, on s’informe… tout cela prend du temps. Addictifs Mais sous ces dehors chatoyants et avenants, les réseaux sociaux présentent quelques aspects plus troublants. Autre inquiétude : l’utilisation faite des données que nous publions et partageons, que ce soit par les réseaux sociaux eux-mêmes ou par les pros du marketing et les marques qui ont désormais envahi ces sites communautaires. Conseils et conditions d’utilisation Faut-il alors tirer complètement un trait sur ces sites et s’en désinscrire illico ? Le baromètre : Les réseaux qui montent et ceux qui baissent Les sites en déclin : Les sites qui montent :

La jurisprudence et l’obligation de sécurité des données personnelles L’essentiel : la jurisprudence n’hésite pas à exiger du responsable du traitement une obligation de résultat. Contrairement à une opinion répandue, celle-ci est parfaitement normale et est la conséquence d’une interprétation traditionnelle de la loi en matière pénale. 1. - Si la jurisprudence reste assez rare, son étude révèle que les juges font preuve de sévérité. En témoigne la décision du TGI de Versailles, du 4 mars 2002, qui va pratiquement jusqu’à imposer une obligation de résultat au responsable du traitement. Dans cette espèce, le tribunal condamnait en effet le directeur des ressources humaines d’une grande entreprise pour avoir constitué un fichier de gestion du personnel dont une partie avait été transmise à la presse. Le raisonnement de la Cour est intéressant : il « appartenait à X qui dirigeait la constitution du fichier d’assurer la totale confidentialité des opérations. 2. - En réalité, cette jurisprudence est une application normale de la loi.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Se protéger sur Internet. Conseils pour la vie en ligne, de Xavier Tannier Se protéger sur Internet. Conseils pour la vie en ligne : c’est le titre d’un livre attendu pour cette rentrée, signé Xavier Tannier, publié le 26 août 2010 aux Editions Eyrolles. Son auteur est chercheur et Maître de conférence à L’Université Paris-Sud 11, gage d’indépendance sur un sujet où les intérêts économiques sont nombreux. « Réseaux sociaux et moteurs de recherche. 218 pages pour une première édition d’une préoccupation réelle de notre temps. Ces coulisses d’Internet concernent toutes les générations (enfants, adolescents, jeunes, adultes, séniors) pour naviguer de façon responsable et en toute connaissance de cause. Se protéger sur Internet. Le site de ressources Se protéger sur Internet. Via un excellent mini-site dédié Se protéger sur Internet. En annexes, 3 chapitres : A. Ce mini-site constitue déjà une référence pour les EPN (Espaces Publics Numériques) tant par la richesse de son contenu que par la diversité des liens qui y sont inscrits. Licence :

La clé USB personnelle du salarié peut servir à son licenciement. Par Carole Vercheyre-Grard, Avocat. C’est la leçon qu’il faut retenir de l’arrêt rendu par la Cour de cassation le 12 février 2013 (Cour de cassation, Chambre sociale, 12 février 2013, 11-28.649, Publié au bulletin ). Dans cette affaire, une salariée engagée le 26 juillet 2006 en qualité d’assistante administrative par la société PBS, a été licenciée pour faute grave par lettre du 20 février 2009 pour avoir enregistré sur une clé USB des informations confidentielles concernant l’entreprise et des documents personnels de collègues et du dirigeant de l’entreprise. La Cour d’appel avait déclaré le licenciement sans cause réelle et sérieuse, en retenant que l’employeur ne pouvait se prévaloir d’un moyen de preuve illicite, la salariée n’étant pas présente lorsque sa clef USB personnelle a été consultée par son employeur et n’ayant donc pas été informée de son droit d’en refuser le contrôle ou d’exiger la présence d’un témoin. Il s’agit d’un présomption simple.

Enjeux numériques - la vie privée des Français Enquête réalisée du 26 au 30 avril 2010 pour par téléphone auprès d’un échantillon national de 1 200 personnes composé de 1000 Français de 18 ans et plus et de 200 Français de 15 – 17 ans. Chaque catégorie a été remise à son poids réel dans la population afin d’obtenir un échantillon de 1200 personnes représentatif de la population française âgée de 15 ans et plus. Méthode des quotas : sexe, âge, profession du chef de ménage, et stratification par région et catégorie d’agglomération Une conscience partielle des enjeux de la vie privée sur Internet ? Inquiets des usages qui peuvent être faits des informations qu’ils publient sur Internet et maîtrisant de manière incomplète les outils qui sont à leur disposition, les Français semblent adopter une stratégie de réduction des risques ex ante. Les internautes censés être les plus avertis sont-ils également le moins au fait de certains risques associés ou ceux qui s’en soucient le moins ? Conclusion

Internet en pleine crise d’identité «Sur Internet, personne ne sait que vous êtes un chien», cette caricature de Steiner parue dans le New Yorker en 1993 illustrait ce qui faisait alors l’un des principaux attraits du réseau naissant, la possibilité d’être anonyme. Un cyberespace libératoire où les genres, les races, l’apparence n’avaient plus court, où tout un chacun protégé par l’anonymat pouvait se réinventer en ligne. Depuis l’arrivée du Web 2.0, cette question de l’identité a profondément changé, estime Christophe Bruno, nouveau commissaire de l’espace virtuel du Jeu de paume à Paris, qui présente l’exposition en ligne Identités précaires : «Si avec Google vous étiez encore la somme provisoire et instable de toutes vos paroles disséminées en ligne, sur Facebook vous êtes sommés de donner votre identité réelle d’entrée. La dissolution, le brouillage des genres et du genre ont fait place à un retour de la notion normative d’identité.» Utopie. Pseudonyme. Marie LECHNER

Ce que prévoit la "feuille de route numérique" du gouvernement La "feuille de route numérique" du gouvernement, présentée jeudi 28 février, s'appuie sur un constat simple, formulé par le premier ministre, Jean-Marc Ayrault : le numérique "bouleverse notre vie quotidienne, au travail mais aussi ailleurs". Dix-huit propositions, certaines précises, d'autres moins, dans un éventail très large, ont été détaillées en vue d'une présentation au début de l'année 2014 devant le Parlement. La "protection des données personnelles" en ligne. "Le gouvernement souhaite notamment renforcer les droits des personnes vis-à-vis des fichiers contenant leurs données personnelles (...) pour établir un environnement de confiance pour nos concitoyens dans l'utilisation des outils numériques", a expliqué M. Ayrault, sans jamais prononcer le nom de Google. Juste avant le discours de Jean-Mac Ayrault, l'Union européenne a annoncé le lancement "avant l'été" d'une action "répressive" contre Google. Lire le décryptage "La CNIL, des rapports difficiles avec Google ?" M.

Protection des données personnelles au travail : les bonnes pratiques La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Qu'est-ce que l'identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique

5 étapes pour faire le point sur sa présence en ligne C’est un sujet que nous abordons régulièrement sur ce blog. Comment travailler son identité numérique ? Autrement dit, comment maitriser ce qui se dit sur nous en ligne et donc l’impression que les personnes pourront se faire sur nous ? Il est bien sûr impossible de le faire entièrement. Pour commencer, parce que les données qui la composent sont multiples. Vérifier ce qui se dit sur vous C’est forcément par là qu’il faut commencer : quels sont les éléments vous concernant qui sont déjà en ligne ? Mais ce n’est pas tout ! Faire du ménage Vous voilà désormais avec un certain nombre de résultats. Pour les résultats qui ne vous conviennent pas mais sur lesquels vous n’avez aucun droit d’accès (commentaires laissés ici ou là, interviews, citations…), vous devrez contacter l’administrateur du site en question pour lui demander de modifier le contenu incriminé. Créer des comptes à son image Une fois le ménage fait, il vous reste à vous demander si ce qu’il reste vous correspond bien.

Related: