LADMINISTRATION COMMUNALE ET LES NOUVELLES TECHNOLOGIES : QUESTIONS CHOISIES Formation de lAdministration communale de Verviers Vendredi 5 novembre 2004.

Slides:



Advertisements
Présentations similaires
Ministère de l'Écologie, du Développement durable, des Transports et du Logement Groupe de travail SIM des autorités.
Advertisements

La charte d'usage des TIC : une obligation pour les EPLE
DISPONIBILITE & REUTILISABILITE DES DONNEES DU TRANSPORT PUBLIC LE CADRE JURIDIQUE DU PARTAGE DES INFORMATIONS JOURNEE PREDIM 26 juin 2008 Jean-Louis GRAINDORGE.
Mission pour lInformation Géographique - Décembre 2008 La directive Inspire 1 Les orientations et les implications de la directive européenne Inspire.
E-Justice, Droit et Justice en réseaux dans l’ Union Européenne
CLOUD COMPUTING ET PROTECTION DES DONNÉES PERSONNELLES EN TUNISIE
Le livret d’accueil Objectif :décrire l’offre globale de service et les différentes prestations proposées Son contenu, sa forme et les modalités de communication.
Principes de base de la négociation collective
30 ÈME ANNIVERSAIRE DE LA CONVENTION 108 DU CONSEIL DE LEUROPE POUR LA PROTECTION DES PERSONNES À LÉGARD DU TRAITEMENT DES DONNÉES À CARACTÈRE PERSONNEL.
Lefficacité de la justice: quelles mesures, quels rôles pour les huissiers de justice ? Muriel Décot Conseil de lEurope.
8ème thème : Le transfert à létranger de données à caractère personnel.
La politique de Sécurité
EMBAUCHE.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Protéger la personne et la vie privée
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Les recommandations de la CNIL
Art. 60 et législation relative au bien-être Groupe de travail activation 7 juillet 2012.
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Erik Weytjens CEO - Certipost
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Le Droit Le Droit est  l' ensemble des règles qui régissent la conduite de l'homme en société. D’une manière générale, le droit intervient dans la vie.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Gestion des risques Contrôle Interne
Validation des compétences C.2.1 – C.2.2 et C.2.3
Droit d’auteur et administration
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
LE LIVRE BLANC SUR UNE COMMUNICATION EUROPENNE Présentation par lAgence FSE Charleroi, le 1 er juin 2006.
La facture électronique
Protection de la vie privée
Prima-Web Janvier SERUVIRE Attaché SPP Intégration Sociale Avril 2005.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
La protection des données à caractère personnel dans l’entreprise
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
ORGANISATION DES ADMINISTRATIONS ET DE L’ÉTAT FRANÇAIS
Pr. François-André ALLAERT Médecin de santé publique et juriste
LA NEGOCIATION COLLECTIVE: le statut collectif négocié
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
Van De Sande J.M. SPF Economie – DG Potentiel économique directive «services»
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Déontologie et Droit à l’image
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Diffusion de la « culture Informatique et Libertés » par le C2i
LE DROIT ET L’ACTIVITE ECONOMIQUE
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Cours de Gestion d’entreprise
KSZ-BCSS Frank ROBBEN - Administrateur général Banque Carrefour de la sécurité sociale Généralisation de l’usage de la carte d’identité électronique au.
Contrat B to C transfrontalier Confiance dans le commerce électronique
1 Atelier Juridique du 6/10/09 Cybervendeurs : quelles sont vos obligations ? Franck Martin Selarl – 15 rue Vignon Paris Contact :
La Convention de Budapest sur la cybercriminalité
Responsable du Département de l’Expertise et des Contrôles
Les données personnelles
Sophie Kwasny 16 June 2011 Forum Africain sur la Protection des Données Personnelles Dakar – 18 au 20 mai 2015 Les normes de protection des données à caractère.
8e Conférence de l’AFAPDP, Bruxelles 25 juin 2015
l’action sociale et médico-sociale
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Mise en œuvre de l’indépendance de la Cour des Comptes de Genève dans ses missions d’évaluation Isabelle Terrier 4 septembre 2015 Congrès annuel de la.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
C ONTRAT DE GÉNÉRATION Contexte Accord national interprofessionnel du 19 décembre 2012 Accord national interprofessionnel du 19 décembre 2012 Loi.
La Charte Informatique
Les relations de travail triangulaires : vue d’ensemble et réglementation de l’OIT GIULIA MASSOBRIO, ACTRAV/ITCILO.
Le règlement de travail et les questions de procédure Quant il revient à l’employeur de s’auto- discipliner CATHERINE BOULANGER Avocate au barreau de Bruxelles.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
Ensemble, formons les citoyens de demain!. Avis important : droits d’auteur et utilisation Le matériel contenu dans cette trousse pédagogique est la propriété.
Les outils de la lutte contre la corruption dans le secteur public
Transcription de la présentation:

LADMINISTRATION COMMUNALE ET LES NOUVELLES TECHNOLOGIES : QUESTIONS CHOISIES Formation de lAdministration communale de Verviers Vendredi 5 novembre 2004 Etienne Wéry Avocat aux barreaux de Bruxelles et de Paris Associé ULYS

Plan Utilisation des ressources informatiques et contrôle E-Government Vie Privée Signature électronique Carte didentité électronique Où trouver de linformation pertinente sur le web ?

PARTIE 1 : LUTILISATION DES RESSOURCES INFORMATIQUES ET SON CONTRÔLE Concilier vie privée et vie professionnelle, Droits des travailleurs et droits des employeurs

I. Le cadre général Article 8 Convention européenne des droits de lhomme Article 22 Constitution Article 109 ter D et E de la loi du 21 mars 1991 (loi Belgacom) Article 314 bis du Code pénal Loi du 8 décembre 1992 (loi vie privée) II. Un nouvel instrument : la CCT n° 81 Convention collective de travail n° 81 du 26 avril 2002, conclue au sein du Conseil national du Travail, relative à la protection de la vie privée des travailleurs à légard du contrôle des données de communication électroniques en réseau

III. Application ratione personae à ladministration communale CCT interprofessionnelle, rendue obligatoire par AR du 12 juin 2002 Cadre général = applicable au secteur public La CCT n° 81 = applicable, en principe, au secteur privé Particularités de ladministration communale Dualité du personnel : Contractuels => L. 3/07/1978 sur les contrats de travail Statutaires => Statut administratif + régime disciplinaire de la loi communale Obligation de disposer dun règlement de travail (loi du 8 avril 1965, modifiée par la loi du 18 décembre 2002) Possibilité de règlements de travail différents (contractuel/statutaire) En fonction du règlement de travail, application de la CCT n° 81, du moins au personnel contractuel

IV. Application ratione materiae de la CCT n° 81 Encadre le contrôle des « données de communication électroniques en réseau » Internet / Intranet / Extranet Sms, chat, forums de discussion, Wap… Ne sapplique pas aux modalités dutilisation et/ou daccès aux ressources informatiques => Liberté de lemployeur

V. Les jalons et modalités du contrôle Contrôle = permis mais sans atteinte excessive à la vie privée et aux libertés individuelles ou collectives Conditions : Principe de finalité Principe de proportionnalité Principe de transparence Procédures dindividualisation : directe ou indirecte

A. Principe de finalité 4 situations dans lesquelles le contrôle est permis : Prévention de faits illicites ou diffamatoires, contraires aux bonnes moeurs ou susceptibles de porter atteinte à la dignité dautrui Ex. : contrôle pour prévenir des actes de piratage, consultation de sites pornographiques, pédophiles ou incitant à la haine raciale Protection des intérêts économiques, commerciaux et financiers de lentreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires Ex. : contrôle pour prévenir de la publicité dénigrante, la divulgation de fichiers, de secrets daffaires ou dinformations confidentielles

La sécurité et/ou le bon fonctionnement technique des systèmes informatiques en réseau de lentreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de lentreprise Ex. : contrôle en cas de téléchargements de fichiers de tailles importantes et qui ralentissent le réseau ou présentant un risque dinfection par virus Le respect de bonne foi des principes et règles dutilisation des technologies en réseau fixés dans lentreprise Ex. : contrôle pour vérifier que les règles fixées pour laccès et lutilisation des ressources informatiques sont bien respectées Enumération exhaustive, le contrôle doit poursuivre un but précis

B. Principe de proportionnalité Le contrôle ne peut entraîner une ingérence dans la vie privée du travailleur Si il y a une ingérence, elle doit être réduite au minimum Le contrôle doit être adéquat, pertinent, non excessif et nécessaire au regard des finalités poursuivies Il ne porte, dans un premier temps, que sur des données globales Commission vie privée : contrôle temporaire et motivé par des soupçons. CCT ne précise pas.

C. Principe de transparence Information des travailleurs Information collective (conseil dentreprise, délégués syndicaux…) : Politique de contrôle et prérogatives de lemployeur et du personnel survaillant Finalités poursuivies Conservation ou non de données à caractère personnel, le lieu et la durée de conservation Caractère permanent ou non du contrôle Information individuelle (support au choix, règlement de travail, charte dutilisation …) : Utilisation de loutil mis à la disposition du travailleur + limites fonctionnelles Droits, devoirs et obligations des travailleurs + interdictions éventuelles quant à lusage des moyens de communication électroniques en réseau Sanctions prévues au règlement de travail en cas de manquement

D. Procédures dindividualisation Principes : En cas danomalie lors du contrôle Individualisation des données de communication, PAS du contenu (sauf accord du travailleur) Exception : consultation du contenu si caractère professionnel non contesté Lindividualisation sera directe ou indirecte selon les finalités poursuivies par le contrôle

Individualisation directe Identification immédiate du travailleur responsable de lanomalie, sans formalité, lorsque les finalités du contrôle sont : Prévention de faits illicites Protection des intérêts de lentreprise Sécurité ou bon fonctionnement technique Sanctions, le cas échéant Individualisation indirecte Si le contrôle vise à sassurer du respect de bonne foi des règles dutilisation des technologies Phase préalable dinformation collective Si récidive, individualisation directe Entretien individuel Sanctions, le cas échant

PARTIE 2 : LE-GOVERNMENT

I. Définition Contexte : application des technologies de linformation et de la communication à laction des autorités publiques Deux aspects : Démocratie électronique : utilisation des TIC en vue de promouvoir la participation des citoyens au débat démocratique et au processus de décision politique E-Government ou administration électronique : utilisation des TIC pour améliorer la qualité du service rendu par les services publics aux citoyens et entreprises E-Government = transformation progressive des relations internes et externes du secteur public grâce aux TIC

II. Différentes relations envisageables Relations entre ladministration et les citoyens : G2C (Government to Citizen)Government to Citizen Relations entre ladministration et les entreprises : G2B (Governement to Business)Governement to Business Relations entre ladministration et les autres services publics au niveau inter- organisationnel : G2G (Government to Government) Relations entre ladministration et les fonctionnaires au niveau intra-organisationnel : G2E (Government to Employees)Government to Employees

III. Lobjectif : le guichet unique But = rassembler différents services administratifs ou dinformation de façon à réduire le temps et lénergie dépensés par les usagers pour trouver et obtenir le service dont ils ont besoin Deux dimensions : Le type de service offert par le guichet (information < communication < transaction) Le caractère intégré ou non du service offert (traverse le cloisonnement des services)

Les composantes de lintégration Le Front Office : ensemble des systèmes techniques visibles depuis le monde extérieur, par lesquels ladministration assure ses services en utilisant les TIC (souvent un site web ou un portail) Le Middle Office : système sur lequel se basent les contacts inter-administrations et qui joue le rôle dinterface entre les systèmes informatiques propres à chaque administration, permettant léchange de données entre systèmes indépendants Le Back Office : ensemble des systèmes techniques internes qui supportent les activités ou services en ligne dune administration (bases de données, serveurs internes, …)

IV. Principaux aspects juridiques Respect de la vie privée Signature électronique

A. La loi sur la protection de la vie privée (1) Champ dapplication (2) Principes : traitement loyal et licite (3) Droits de la personne concernée (4) Contrôle des traitements (5) Flux transfrontières

1.1 Champ dapplication matériel Données à caractère personnel : une personne physique identifiée ou identifiable Traitement : toute opération ou ensemble dopérations Exception : « données concernant des activités exclusivement personnelles ou domestiques » Exceptions partielles : presse, sûreté de létat, police, enfants disparus et sexuellement exploités.

1.2 Champ dapplication personnel Responsable du traitement Le « Gouvernement » ? : fédéral, fédéré, local ? Qui est le responsable ? Sous-traitant Destinataire Tiers

1.3 Champ dapplication territorial Un établissement fixe en Belgique Login en dehors de la Belgique? En dehors de lEurope? -> intervention dun tiers -> loi applicable -> Safe Harbour?

2. Principes : traitement loyal et licite Principe de finalité Traitement légitime Catégories spéciales Confidentialité & sécurité Notification & transparence

2.1 Principe de finalité Finalité du traitement – traitement conforme Des finalités explicites, une utilisation compatible Données adéquates, pertinentes et non excessives Les données doivent être exactes et mises à jour Conservation des données en fonction de leur finalité (durée de conservation)

Conséquences : Gouvernement : intérêt général Interconnexion des fichiers : Big brother is watching ? Usage pour dautres finalités Secteur public : autre administration, département, pays… Secteur privé : usage pour des finalités commeciales Reproduction des données Plusieurs départements, administration, copie de sauvegarde Combien de reproductions ? Comment contrôler ?

2.2 Traitement légitime Consentement de la personne concernée Exécution dun contrat Ex. : Selor Respect dune obligation légale Ex. : TVA, Edifact, Dimona Lintérêt vital de la personne concernée Ex. : Carte SIS Exécution dune mission dintérêt général Lintérêt légitime droits fondamentaux

2.3 Catégories spéciales Données sensibles Données médicales Données judiciaires Régime plus restrictif (principe = interdiction du traitement mais exceptions prévues)

2.4 Confidentialité & sécurité Une protection adéquate Les mesures techniques et organisationnelles requises (PGP, Cryptographie…=> neutralité technologique) Protéger laccès au fichier (firewall, mot de passe, login, …) Copie de sauvegarde Intervention de sous-traitants : conditions

2.5 Notification & transparence Déclaration auprès de la Commission de la protection de la vie privée (préalable à la mise en œuvre dun traitement)Commission de la protection de la vie privée Registre public : Finalité, responsable, localisation Pièce-clé de contrôle ?

3. Droits de la personne concernée Droit à linformation Droit daccès Droit de rectification Droit dopposition

3.1 Droit à linformation Communication des informations essentielles Le responsable du traitement Les finalités du traitement Traitement loyal et licite Communication à un tiers Existence du droit daccès et de rectification Existence du droit dopposition si direct marketing Quand? Si collecte auprès de la personne concernée : au plus tard au moment de lobtention des données Si collecte auprès dun tiers : au moment de lenregistrement des données Si une communication à un tiers est envisagée, au plus tard au moment de la 1ère communication. En cas de direct marketing : avant la 1ère communication ou utilisation

3.2 Droit daccès Endéans les 45 jours suivant la demande Identification du demandeur Le droit daccès porte sur : Les données traitées Leur origine La logique du traitement Le droit dexercice des recours Droit daccès direct Droit daccès indirect => Commission

3.3 Droit de rectification Correction sans frais des données inexactes Supression des données « non conformes » Interdiction dutilisation des données « non conformes » Rectification communiquée endéans le mois de la demande A la personne concernée Aux destinataires, dans la mesure du possible

3.4 Droit dopposition Opposition au traitement de données Si raisons sérieuses et légitimes Sans justification si direct marketing Exception : liceité du traitement en raison de lexécution dun contrat ou dune obligation légale Suite de la demande communiquée endéans le mois

4. Les flux transfrontières Transfert de données hors CE en vue dun traitement Condition : niveau de protection adéquat dans le pays concerné (exceptions) Appréciation du responsable du traitement Possibilité de black lists de pays

B. La signature électronique Nécessité dun système fiable et juridiquement reconnu comme ayant valeur de signature pour réaliser les transactions en ligne Lois des 20 octobre 2000 et 9 juillet 2001 : reconnaissance de la signature électronique Ecueils : Parfois, un certain formalisme est exigé par la loi (Ex. : marchés publics) Diffusion élargie des techniques de signature électronique parmi les usagers (solution : carte didentité électronique)

Signature électronique = signature manuscrite => Conditions (L. 9 juillet 2001) : Signature électronique avancée Basée sur un certificat qualifié (contenu => annexe 1 de la loi) émis par un prestataire de service de certification (PSC) répondant aux exigences de la loi (annexe 2 de la loi) Conçue au moyen dun dispositif sécurisé (annexe 3 de la loi) Rôle des communes en tant quautorité denregistrement => carte didentité électronique

PARTIE 3 : PROLONGEMENT DE LE-GOVERNEMENT: LA CARTE DIDENTITE ELECTRONIQUE

A. Le cadre juridique Textes Arrêtés royaux 25 mars 2003 sur la carte didentité électronique et le régime transitoire Arrêté ministériel du 26 mars 2003 qui fixe le modèle de la carte didentité électronique Arrêté royal 1er septembre 2004 => généralisation de lintroduction de la carte didentité électronique pour lensemble des communes du Royaume Objectif Favoriser lE-Government Automatiquement pourvue dune signature électronique destinée à diverses applications lors de relations avec lautorité

B. Le succès de la phase de transition 2003 : 11 communes désignées en tant que pilotes => délivrance de cartes didentité électronique (carte à puce, format carte de crédit) Contenu de la carte : données habituelles (nom, prénom, lieu de naissance, nationalité, photo, domicile…) + signature électronique Utilité : apposer sa signature électronique, attester de lexercie dun mandat ou dune compétence officielle, authentifier son identité lors de lutilisation dune application de ladministration en ligne Rôle prépondérant des communes !

C. Evolution possible Augmenter et diversifier les données contenues dans la puce (données biométriques, médicales…) Utilisation pour permettre lauthentification à distance pour les échanges administratifs ET commerciaux Carte unique regroupant diverses fonctions (identité, banque, SIS,…) – Ex. : Projet SmartCities Quen est-il de la protection de la vie privée?

PARTIE 4 : OU TROUVER DE LINFORMATION PARTINENTE SUR LE WEB ?

Quelques adresses utiles consetat.be/Fr/home_fr.htm consetat.be/Fr/home_fr.htm

& Q UESTIONS c OMMENTS