La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LADMINISTRATION COMMUNALE ET LES NOUVELLES TECHNOLOGIES : QUESTIONS CHOISIES Formation de lAdministration communale de Verviers Vendredi 5 novembre 2004.

Présentations similaires


Présentation au sujet: "LADMINISTRATION COMMUNALE ET LES NOUVELLES TECHNOLOGIES : QUESTIONS CHOISIES Formation de lAdministration communale de Verviers Vendredi 5 novembre 2004."— Transcription de la présentation:

1 LADMINISTRATION COMMUNALE ET LES NOUVELLES TECHNOLOGIES : QUESTIONS CHOISIES Formation de lAdministration communale de Verviers Vendredi 5 novembre 2004 Etienne Wéry Avocat aux barreaux de Bruxelles et de Paris Associé ULYS

2 Plan Utilisation des ressources informatiques et contrôle E-Government Vie Privée Signature électronique Carte didentité électronique Où trouver de linformation pertinente sur le web ?

3 PARTIE 1 : LUTILISATION DES RESSOURCES INFORMATIQUES ET SON CONTRÔLE Concilier vie privée et vie professionnelle, Droits des travailleurs et droits des employeurs

4 I. Le cadre général Article 8 Convention européenne des droits de lhomme Article 22 Constitution Article 109 ter D et E de la loi du 21 mars 1991 (loi Belgacom) Article 314 bis du Code pénal Loi du 8 décembre 1992 (loi vie privée) II. Un nouvel instrument : la CCT n° 81 Convention collective de travail n° 81 du 26 avril 2002, conclue au sein du Conseil national du Travail, relative à la protection de la vie privée des travailleurs à légard du contrôle des données de communication électroniques en réseau

5 III. Application ratione personae à ladministration communale CCT interprofessionnelle, rendue obligatoire par AR du 12 juin 2002 Cadre général = applicable au secteur public La CCT n° 81 = applicable, en principe, au secteur privé Particularités de ladministration communale Dualité du personnel : Contractuels => L. 3/07/1978 sur les contrats de travail Statutaires => Statut administratif + régime disciplinaire de la loi communale Obligation de disposer dun règlement de travail (loi du 8 avril 1965, modifiée par la loi du 18 décembre 2002) Possibilité de règlements de travail différents (contractuel/statutaire) En fonction du règlement de travail, application de la CCT n° 81, du moins au personnel contractuel

6 IV. Application ratione materiae de la CCT n° 81 Encadre le contrôle des « données de communication électroniques en réseau » Internet / Intranet / Extranet Sms, chat, forums de discussion, Wap… Ne sapplique pas aux modalités dutilisation et/ou daccès aux ressources informatiques => Liberté de lemployeur

7 V. Les jalons et modalités du contrôle Contrôle = permis mais sans atteinte excessive à la vie privée et aux libertés individuelles ou collectives Conditions : Principe de finalité Principe de proportionnalité Principe de transparence Procédures dindividualisation : directe ou indirecte

8 A. Principe de finalité 4 situations dans lesquelles le contrôle est permis : Prévention de faits illicites ou diffamatoires, contraires aux bonnes moeurs ou susceptibles de porter atteinte à la dignité dautrui Ex. : contrôle pour prévenir des actes de piratage, consultation de sites pornographiques, pédophiles ou incitant à la haine raciale Protection des intérêts économiques, commerciaux et financiers de lentreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires Ex. : contrôle pour prévenir de la publicité dénigrante, la divulgation de fichiers, de secrets daffaires ou dinformations confidentielles

9 La sécurité et/ou le bon fonctionnement technique des systèmes informatiques en réseau de lentreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de lentreprise Ex. : contrôle en cas de téléchargements de fichiers de tailles importantes et qui ralentissent le réseau ou présentant un risque dinfection par virus Le respect de bonne foi des principes et règles dutilisation des technologies en réseau fixés dans lentreprise Ex. : contrôle pour vérifier que les règles fixées pour laccès et lutilisation des ressources informatiques sont bien respectées Enumération exhaustive, le contrôle doit poursuivre un but précis

10 B. Principe de proportionnalité Le contrôle ne peut entraîner une ingérence dans la vie privée du travailleur Si il y a une ingérence, elle doit être réduite au minimum Le contrôle doit être adéquat, pertinent, non excessif et nécessaire au regard des finalités poursuivies Il ne porte, dans un premier temps, que sur des données globales Commission vie privée : contrôle temporaire et motivé par des soupçons. CCT ne précise pas.

11 C. Principe de transparence Information des travailleurs Information collective (conseil dentreprise, délégués syndicaux…) : Politique de contrôle et prérogatives de lemployeur et du personnel survaillant Finalités poursuivies Conservation ou non de données à caractère personnel, le lieu et la durée de conservation Caractère permanent ou non du contrôle Information individuelle (support au choix, règlement de travail, charte dutilisation …) : Utilisation de loutil mis à la disposition du travailleur + limites fonctionnelles Droits, devoirs et obligations des travailleurs + interdictions éventuelles quant à lusage des moyens de communication électroniques en réseau Sanctions prévues au règlement de travail en cas de manquement

12 D. Procédures dindividualisation Principes : En cas danomalie lors du contrôle Individualisation des données de communication, PAS du contenu (sauf accord du travailleur) Exception : consultation du contenu si caractère professionnel non contesté Lindividualisation sera directe ou indirecte selon les finalités poursuivies par le contrôle

13 Individualisation directe Identification immédiate du travailleur responsable de lanomalie, sans formalité, lorsque les finalités du contrôle sont : Prévention de faits illicites Protection des intérêts de lentreprise Sécurité ou bon fonctionnement technique Sanctions, le cas échéant Individualisation indirecte Si le contrôle vise à sassurer du respect de bonne foi des règles dutilisation des technologies Phase préalable dinformation collective Si récidive, individualisation directe Entretien individuel Sanctions, le cas échant

14 PARTIE 2 : LE-GOVERNMENT

15 I. Définition Contexte : application des technologies de linformation et de la communication à laction des autorités publiques Deux aspects : Démocratie électronique : utilisation des TIC en vue de promouvoir la participation des citoyens au débat démocratique et au processus de décision politique E-Government ou administration électronique : utilisation des TIC pour améliorer la qualité du service rendu par les services publics aux citoyens et entreprises E-Government = transformation progressive des relations internes et externes du secteur public grâce aux TIC

16 II. Différentes relations envisageables Relations entre ladministration et les citoyens : G2C (Government to Citizen)Government to Citizen Relations entre ladministration et les entreprises : G2B (Governement to Business)Governement to Business Relations entre ladministration et les autres services publics au niveau inter- organisationnel : G2G (Government to Government) Relations entre ladministration et les fonctionnaires au niveau intra-organisationnel : G2E (Government to Employees)Government to Employees

17 III. Lobjectif : le guichet unique But = rassembler différents services administratifs ou dinformation de façon à réduire le temps et lénergie dépensés par les usagers pour trouver et obtenir le service dont ils ont besoin Deux dimensions : Le type de service offert par le guichet (information < communication < transaction) Le caractère intégré ou non du service offert (traverse le cloisonnement des services)

18 Les composantes de lintégration Le Front Office : ensemble des systèmes techniques visibles depuis le monde extérieur, par lesquels ladministration assure ses services en utilisant les TIC (souvent un site web ou un portail) Le Middle Office : système sur lequel se basent les contacts inter-administrations et qui joue le rôle dinterface entre les systèmes informatiques propres à chaque administration, permettant léchange de données entre systèmes indépendants Le Back Office : ensemble des systèmes techniques internes qui supportent les activités ou services en ligne dune administration (bases de données, serveurs internes, …)

19 IV. Principaux aspects juridiques Respect de la vie privée Signature électronique

20 A. La loi sur la protection de la vie privée (1) Champ dapplication (2) Principes : traitement loyal et licite (3) Droits de la personne concernée (4) Contrôle des traitements (5) Flux transfrontières

21 1.1 Champ dapplication matériel Données à caractère personnel : une personne physique identifiée ou identifiable Traitement : toute opération ou ensemble dopérations Exception : « données concernant des activités exclusivement personnelles ou domestiques » Exceptions partielles : presse, sûreté de létat, police, enfants disparus et sexuellement exploités.

22 1.2 Champ dapplication personnel Responsable du traitement Le « Gouvernement » ? : fédéral, fédéré, local ? Qui est le responsable ? Sous-traitant Destinataire Tiers

23 1.3 Champ dapplication territorial Un établissement fixe en Belgique Login en dehors de la Belgique? En dehors de lEurope? -> intervention dun tiers -> loi applicable -> Safe Harbour?

24 2. Principes : traitement loyal et licite Principe de finalité Traitement légitime Catégories spéciales Confidentialité & sécurité Notification & transparence

25 2.1 Principe de finalité Finalité du traitement – traitement conforme Des finalités explicites, une utilisation compatible Données adéquates, pertinentes et non excessives Les données doivent être exactes et mises à jour Conservation des données en fonction de leur finalité (durée de conservation)

26 Conséquences : Gouvernement : intérêt général Interconnexion des fichiers : Big brother is watching ? Usage pour dautres finalités Secteur public : autre administration, département, pays… Secteur privé : usage pour des finalités commeciales Reproduction des données Plusieurs départements, administration, copie de sauvegarde Combien de reproductions ? Comment contrôler ?

27 2.2 Traitement légitime Consentement de la personne concernée Exécution dun contrat Ex. : Selor Respect dune obligation légale Ex. : TVA, Edifact, Dimona Lintérêt vital de la personne concernée Ex. : Carte SIS Exécution dune mission dintérêt général Lintérêt légitime droits fondamentaux

28 2.3 Catégories spéciales Données sensibles Données médicales Données judiciaires Régime plus restrictif (principe = interdiction du traitement mais exceptions prévues)

29 2.4 Confidentialité & sécurité Une protection adéquate Les mesures techniques et organisationnelles requises (PGP, Cryptographie…=> neutralité technologique) Protéger laccès au fichier (firewall, mot de passe, login, …) Copie de sauvegarde Intervention de sous-traitants : conditions

30 2.5 Notification & transparence Déclaration auprès de la Commission de la protection de la vie privée (préalable à la mise en œuvre dun traitement)Commission de la protection de la vie privée Registre public : Finalité, responsable, localisation Pièce-clé de contrôle ?

31 3. Droits de la personne concernée Droit à linformation Droit daccès Droit de rectification Droit dopposition

32 3.1 Droit à linformation Communication des informations essentielles Le responsable du traitement Les finalités du traitement Traitement loyal et licite Communication à un tiers Existence du droit daccès et de rectification Existence du droit dopposition si direct marketing Quand? Si collecte auprès de la personne concernée : au plus tard au moment de lobtention des données Si collecte auprès dun tiers : au moment de lenregistrement des données Si une communication à un tiers est envisagée, au plus tard au moment de la 1ère communication. En cas de direct marketing : avant la 1ère communication ou utilisation

33 3.2 Droit daccès Endéans les 45 jours suivant la demande Identification du demandeur Le droit daccès porte sur : Les données traitées Leur origine La logique du traitement Le droit dexercice des recours Droit daccès direct Droit daccès indirect => Commission

34 3.3 Droit de rectification Correction sans frais des données inexactes Supression des données « non conformes » Interdiction dutilisation des données « non conformes » Rectification communiquée endéans le mois de la demande A la personne concernée Aux destinataires, dans la mesure du possible

35 3.4 Droit dopposition Opposition au traitement de données Si raisons sérieuses et légitimes Sans justification si direct marketing Exception : liceité du traitement en raison de lexécution dun contrat ou dune obligation légale Suite de la demande communiquée endéans le mois

36 4. Les flux transfrontières Transfert de données hors CE en vue dun traitement Condition : niveau de protection adéquat dans le pays concerné (exceptions) Appréciation du responsable du traitement Possibilité de black lists de pays

37 B. La signature électronique Nécessité dun système fiable et juridiquement reconnu comme ayant valeur de signature pour réaliser les transactions en ligne Lois des 20 octobre 2000 et 9 juillet 2001 : reconnaissance de la signature électronique Ecueils : Parfois, un certain formalisme est exigé par la loi (Ex. : marchés publics) Diffusion élargie des techniques de signature électronique parmi les usagers (solution : carte didentité électronique)

38 Signature électronique = signature manuscrite => Conditions (L. 9 juillet 2001) : Signature électronique avancée Basée sur un certificat qualifié (contenu => annexe 1 de la loi) émis par un prestataire de service de certification (PSC) répondant aux exigences de la loi (annexe 2 de la loi) Conçue au moyen dun dispositif sécurisé (annexe 3 de la loi) Rôle des communes en tant quautorité denregistrement => carte didentité électronique

39 PARTIE 3 : PROLONGEMENT DE LE-GOVERNEMENT: LA CARTE DIDENTITE ELECTRONIQUE

40 A. Le cadre juridique Textes Arrêtés royaux 25 mars 2003 sur la carte didentité électronique et le régime transitoire Arrêté ministériel du 26 mars 2003 qui fixe le modèle de la carte didentité électronique Arrêté royal 1er septembre 2004 => généralisation de lintroduction de la carte didentité électronique pour lensemble des communes du Royaume Objectif Favoriser lE-Government Automatiquement pourvue dune signature électronique destinée à diverses applications lors de relations avec lautorité

41 B. Le succès de la phase de transition 2003 : 11 communes désignées en tant que pilotes => délivrance de cartes didentité électronique (carte à puce, format carte de crédit) Contenu de la carte : données habituelles (nom, prénom, lieu de naissance, nationalité, photo, domicile…) + signature électronique Utilité : apposer sa signature électronique, attester de lexercie dun mandat ou dune compétence officielle, authentifier son identité lors de lutilisation dune application de ladministration en ligne Rôle prépondérant des communes !

42 C. Evolution possible Augmenter et diversifier les données contenues dans la puce (données biométriques, médicales…) Utilisation pour permettre lauthentification à distance pour les échanges administratifs ET commerciaux Carte unique regroupant diverses fonctions (identité, banque, SIS,…) – Ex. : Projet SmartCities Quen est-il de la protection de la vie privée?

43 PARTIE 4 : OU TROUVER DE LINFORMATION PARTINENTE SUR LE WEB ?

44 Quelques adresses utiles consetat.be/Fr/home_fr.htm consetat.be/Fr/home_fr.htm

45 & Q UESTIONS c OMMENTS


Télécharger ppt "LADMINISTRATION COMMUNALE ET LES NOUVELLES TECHNOLOGIES : QUESTIONS CHOISIES Formation de lAdministration communale de Verviers Vendredi 5 novembre 2004."

Présentations similaires


Annonces Google