Formation Informatique et Libertés

Slides:



Advertisements
Présentations similaires
La politique TICE ministérielle Benoît Sillard Sous-Directeur SDTICE Montpellier8-9 novembre 2005.
Advertisements

Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
CLOUD COMPUTING ET PROTECTION DES DONNÉES PERSONNELLES EN TUNISIE
Formation au portail SIMBAD
SDTICE Les certifications Jean-Paul BELLIER Chef du bureau de la formation et de la qualité
PLAN DU COURS Outils de traitement des risques
2nd thème : La notion de données à caractère personnel.
8ème thème : Le transfert à létranger de données à caractère personnel.
Tout traitement automatisé d'informations nominatives doit, avant sa mise en œuvre, être déclaré ou soumis à l'avis de la CNIL. Introduction I : les formalités.
EMBAUCHE.
La collecte des données personnelles
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Protéger la personne et la vie privée
LE DOCUMENT UNIQUE DE DELEGATION
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Les recommandations de la CNIL
Centre de Gestion de l’Oise
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Obligations et droits des fonctionnaires de l’ Education Nationale
Gestion Informatisée du Brevet Informatique & Internet
Page 1 Département de l'instruction publique, de la culture et du sport Enseignement primaire Direction des ressources financières Bienvenue.
Service aux personnes assurées
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
IAS 16 « Immobilisations corporelles »
MODULE CONVENTION Guide d’utilisation COCONUT
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Parlement wallon. CONTEXTE Dans sa Déclaration de Politique Régionale le Gouvernement sest engagé à établir « un projet de décret visant à assurer un.
Certificat Informatique et Internet
DEMARCHE D’EVALUATION
Protection de la vie privée
C'est pour bientôt.....
Le cycle de vie du document et les exigences pour chacune des étapes
Les principales modifications à la Loi sur la protection de la jeunesse Présenté par Annie Labonté et Natasha Leclerc Direction de la protection de la.
Législation.
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Pr. François-André ALLAERT Médecin de santé publique et juriste
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
CALENDRIER-PLAYBOY 2020.
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Diffusion de la « culture Informatique et Libertés » par le C2i
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
1 Atelier Juridique du 6/10/09 Cybervendeurs : quelles sont vos obligations ? Franck Martin Selarl – 15 rue Vignon Paris Contact :
Les données personnelles
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Le système de traitement des plaintes de l’IDP. Cadre Légal.
En partenariat avec C OMMISSION DE P ROTECTION DES D ONNÉES P ERSONNELLES DU SÉNÉGAL Pratiques de gestion des données administratives au Sénégal Dr Mouhamadou.
8e Conférence de l’AFAPDP, Bruxelles 25 juin 2015
TICE Exposé L’école et la Vie Privée
PRESENTATION INFORMATIQUE ET LIBERTE
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Formation Informatique et Libertés
Formation Informatique et Libertés
Formation Informatique et Libertés
Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de.
La Charte Informatique
Protection des données personnelles Les bonnes pratiques CIL - présentation du 25 juin
Atelier CIL La CNIL et le secteur social …en quelques minutes!
Les enquêtes d’insertion Quelle méthodologie ? OVE CEVU – 18/10/2012.
Etre responsable à l’ère du numérique Domaine D2.
Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée A destination des personnels des.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
Transcription de la présentation:

Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Ce support de formation est à l’usage des Correspondants Informatique et Libertés (CIL) souhaitant assurer des formations auprès des personnels des établissements d’enseignement supérieur et de recherche sur l'application de la loi du 6 janvier 1978 modifiée en 2004, dite loi « Informatique et Libertés ». Il est sous licence Creative Commons BY-NC-SA, c’est-à-dire que vous pouvez reproduire cette création, la diffuser ou encore la modifer sous les conditions suivantes : Paternité : vous devez citer le nom de l'auteur original de la manière indiquée par l'auteur de l'oeuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d'une manière qui suggérerait qu'ils vous soutiennent ou approuvent votre utilisation de l'oeuvre) Pas d’utilisation commerciale : vous n'avez pas le droit d'utiliser cette création à des fins commerciales Partage des conditions initiales à l’identique : si vous modifiez, transformez ou adaptez cette création, vous n'avez le droit de distribuer la création qui en résulte que sous un contrat identique à celui-ci. A destination des personnels des établissements d’enseignement supérieur et de recherche Licence Creative Commons BY-NC-SA 1

Sommaire 1. La loi « Informatique et Libertés » en bref 2. Les grands principes de la protection des données 3. Le rôle du correspondant Informatique et Libertés (CIL) 2 2

1. La loi « Informatique et Libertés » en bref 3 3

La loi « Informatique et Libertés » 1. La loi « Informatique et Libertés » en bref La loi « Informatique et Libertés » La loi du 6 janvier 1978 dite « informatique et libertés » porte création de la Commision Nationale de l’Informatique et des Libertés (CNIL) Une refonte totale : loi du 6 août 2004 transpose la directive européenne adapte la loi aux évolutions technologiques et aux nouveaux enjeux (ex : biométrie)‏ dote la CNIL de nouveaux pouvoirs, avec notamment un pouvoir de sanction introduit la fonction de « correspondant à la protection des données à caractère personnel » (CIL)‏ 4 4

La CNIL 1. La loi « Informatique et Libertés » en bref La CNIL dispose en 2009 de 132 postes Le budget global de 13 M€ a été augmenté de 100 % entre 2004 et 2009, source rapport d'activité 2009 5 5

1. La loi « Informatique et Libertés » en bref Missions de la CNIL Informer les personnes concernées de leurs droits et les responsables de traitements de leurs obligations Veiller à ce que les traitements soient mis en oeuvre conformément à la loi “Informatique & Libertés” Contrôler leur conformité Instruire les plaintes Vérifier “sur le terrain” Sanctionner en cas de non-respect de la loi 270 contrôles 4 265 plaintes 91 mises en demeure 5 sanctions financières 4 avertissements source rapport d'activité 2009 6 6

Les mots-clés « informatique et libertés » 1. La loi « Informatique et Libertés » en bref Les mots-clés « informatique et libertés » Donnée à caractère personnel Fichier / traitement Responsable du traitement 7 7

Donnée à caractère personnel 1. La loi « Informatique et Libertés » en bref Donnée à caractère personnel Toute information relative à une personne physique identifiée ou susceptible de l’être, directement ou indirectement par référence à un numéro d’identification (ex: n° de sécurité sociale) ou à un ou plusieurs éléments qui lui sont propres (ex: biométrie…) Cas de l’établissement de statistiques : Les données collectées sont nominatives Le résultat statistique est anonyme Les données nominatives doivent être supprimées dès obtention des résultats 8 8

1. La loi « Informatique et Libertés » en bref Fichier / traitement Fichier : tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés Traitement : toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, consultation, utilisation, communication, rapprochement, interconnexion, verrouillage, effacement, destruction (ex: bases de données, applications cartes à puce, sites web transferts de fichiers sur internet…) 9 9

Responsable du traitement 1. La loi « Informatique et Libertés » en bref Responsable du traitement Qui ? L’autorité, l’organisme, le service qui détermine les finalités du traitement et les moyens (notamment informatiques) nécessaires à sa mise en œuvre En pratique : Pour les établissements d’enseignement supérieur (Universités, Grandes Ecoles, Grands Etablissements,...) : Président, Directeur, Administrateur Général,... Pour les UMR : à déterminer dans le contrat quadriennal entre les différentes tutelles 10 10

2. Les grands principes de la protection des données 11 11

Les 5 grands principes Finalité du traitement Pertinence des données 2. Les grands principes de la protection des données Les 5 grands principes Finalité du traitement Pertinence des données Conservation limitée des données Obligation de sécurité Respect des droits des personnes Le présent chapitre a pour objet de présenter les « règles d'or » de la protection de données. Le formateur est invité à faire passer auprès des stagiaires le message « Respectez les règles d’or Informatique et Libertés et vous aurez les bons déclics pour vos fichiers ». 12 12

1) Finalité du traitement 2. Les grands principes de la protection des données 1) Finalité du traitement Une finalité déterminée, explicite et légitime Exemples : Gestion des étudiants (scolarité,…)‏ La CNIL a refusé que des fichiers de caisses de sécurité sociale soient utilisés pour envoyer de la publicité aux assurés Pas d’utilisation des fichiers administratifs à des fins de prospection politique… 13 13

2) Pertinence des données 2. Les grands principes de la protection des données 2) Pertinence des données Données adéquates, pertinentes et non excessives au regard de la finalité poursuivie Protection particulière pour les données sensibles : Données, faisant apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, les données relatives à la santé ou à la vie sexuelle Le principe est l’interdiction de collecte. Numéro de sécurité sociale 14 14

3) Conservation limitée des données 2. Les grands principes de la protection des données 3) Conservation limitée des données Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Une durée de conservation doit être établie en fonction de la finalité de chaque fichier. Au-delà, elles doivent être archivées ou détruites, dans les conditions définies par l’instruction ministérielle concernant l’enseignement supérieur 15 15

4) Obligation de confidentialité et de sécurité 2. Les grands principes de la protection des données 4) Obligation de confidentialité et de sécurité Les données ne peuvent être consultées que par les services habilités, dans le cadre de leurs fonctions Le responsable du traitement doit prendre toutes mesures pour empêcher que les données soient déformées, endommagées ou que des tiers non autorisés y aient accès. Les mesures de sécurité doivent être adaptées à la nature des données et aux risques présentés par le traitement. 16 16

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Le droit à l’information : la condition « sine qua non » pour l’exercice de tous les autres droits Les personnes doivent être informées lors du recueil, de l’enregistrement ou de la première communication des données : de la finalité du traitement du caractère obligatoire ou facultatif des réponses et des conséquences d’un défaut de réponse; de l’identité du responsable du traitement; des destinataires des données, de leurs droits (droit d’accès et de rectification, droit d’opposition)‏ le cas échéant, des transferts de données vers des pays hors UE. 17 17

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Exemple de mentions d’information : “ Les informations recueillies font l’objet d’un traitement informatique destiné à ________ (préciser la finalité). Les destinataires des données sont : _________ (précisez). Conformément à la loi “Informatique et Libertés”, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent. Si vous souhaitez exercer ce droit et obtenir communication des informations vous concernant, veuillez vous adresser à __________ (préciser le service).” 18 18

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Le droit d’opposition Droit de s’opposer, pour des motifs légitimes, au traitement de ses données sauf si le traitement répond à une obligation légale Droit de s’opposer, sans frais, à l’utilisation de ses données à des fins de prospection commerciale : droit à la « tranquillité » 19 19

5) Respect des droits des personnes 2. Les grands principes de la protection des données 5) Respect des droits des personnes Le droit d’accès et de rectification Toute personne justifiant son identité peut gratuitement, sur simple demande, avoir accès à l’intégralité des informations la concernant et les rectifier ou les compléter Droit d’accès indirect : pour les fichiers intéressant la sûreté, défense ou sécurité publique Le formateur détaillera comment, dans son établissement, s’organise l’exercice des droits. Exemple 1 : le CIL centralise les demandes d’exercice du droit d’accès, quel que soit le traitement concerné (gestion de la scolarité, gestion du personnel,…), et redirige vers le service gestionnaire adéquat Exemple 2 : les demandes d’accès sont adressées aux services gestionnaires, qui informent systématiquement le CIL de la réponse qui y aura été apportée (le formateur indiquera en pratique comment le tenir informé) 20 20

3. Le rôle du Correspondant Informatique et Libertés 6 000 organismes ont désigné un CIL. 1 500 correspondants sont en activité source : 30ème rapport d'activité 2009 21 21

3. Le rôle du Correspondant Informatique et Libertés La désignation du CIL Une possibilité introduite en 2004 à l’occasion de la refonte de la loi du 6 janvier 1978 « Le Correspondant est « chargé d’assurer d’une manière indépendante, le respect des obligations prévues dans la présente loi » La désignation est facultative et ouverte à tout responsable de traitement Elle entraîne un allègement des formalités Elle implique un engagement du responsable de traitement vers une meilleure application de la loi Le formateur pourra référer au site de la CNIL (espace CIL) pour indiquer le nombre de CIL désignés en France. 22 22

Rôle du CIL vis-à-vis des autres acteurs 3. Le rôle du Correspondant Informatique et Libertés Rôle du CIL vis-à-vis des autres acteurs CNIL Formalités (autorisations, avis)‏ Contact privilégié Services chargés de la mise en oeuvre Responsable de traitements Alerte si besoin Projet Rapport annuel Recommandations Aide Mise à jour du registre Information ---------- Demande d’accès Consultation Personnes fichées 23 23

En amont des nouveaux traitements 3. Le rôle du Correspondant Informatique et Libertés En amont des nouveaux traitements Tout projet de traitement doit être soumis au CIL Il faut définir : La finalité Les personnes concernées Les catégories de données traitées Les destinataires La durée de conservation des données Le contact pour l’exercice du droit d’accès Les modalités d’information 24 24

En amont (suite)‏ Le CIL évalue, avec les services concernés : 3. Le rôle du Correspondant Informatique et Libertés En amont (suite)‏ Le CIL évalue, avec les services concernés : La proportionnalité des caractéristiques du traitement par rapport à la finalité Les besoins de sécurité Les formalités adéquates Le CIL émet des recommandations Le CIL effectue les formalités nécessaires 25 25

Les différents types de formalités 3. Le rôle du Correspondant Informatique et Libertés Les différents types de formalités Le régime applicable dépend de la sensibilité des données Graduation : Dispense de formalités Déclaration / inscription sur le registre interne du CIL Demande d’autorisation Demandes d’avis Attention au délai de traitement pour les demandes d’autorisation et d’avis !! Selon l’organisation qu’il a mise en place (relais Informatique et Libertés par exemple) et l’outil de tenue de registre qu’il utilise éventuellement, le formateur pourra insérer des transparents pour présenter les circuits de remontée de l’information sur les nouveaux traitements ou les modifications. 26 26

Le registre des traitements 3. Le rôle du Correspondant Informatique et Libertés Le registre des traitements Le CIL tient le registre interne des traitements Accessible à tous (comme le « fichier des fichiers » de la CNIL)‏ Recense : Les traitements relevant du régime de déclaration (obligatoire) Les traitements soumis à avis ou autorisation de la CNIL (conseillé)‏ Les traitements exonérés de formalités (conseillé)‏ Le formateur détaillera la manière dont il rend accessible les données du registre interne et l’illustrera par l’accès à des fiches existantes. 27 27

Dans quels cas contacter le CIL ? 3. Le rôle du Correspondant Informatique et Libertés Dans quels cas contacter le CIL ? Les services gestionnaires peuvent s’adresser au CIL pour avoir des éclairages : Sur la communication de données à des tiers Sur la durée de conservation des données Sur la réponse à donner aux personnes fichées (ex : exercice du droit d’accès des étudiants) 28 28

En cas de différend Le CIL joue un rôle de médiateur 3. Le rôle du Correspondant Informatique et Libertés En cas de différend Le CIL joue un rôle de médiateur Si le problème subsiste, le CIL alerte le responsable de traitements Pas de transfert de responsabilité sur le CIL Recherche de solutions avec le responsable de traitements Si besoin, le CIL peut saisir, seul ou conjointement avec le responsable de traitements, la CNIL des difficultés rencontrées N.B. Le CIL n’est pas un délateur au service de la CNIL !! 29 29

Diffusion de la culture Informatique et Libertés 3. Le rôle du Correspondant Informatique et Libertés Diffusion de la culture Informatique et Libertés Mission d’information et de pédagogie : diffusion de la culture Informatique et Libertés Le CIL informe l’ensemble des utilisateurs Information tous publics (mentions d’information lors de la collecte,...)‏ Formation continue des personnels Formation des étudiants : le CIL peut être associé à la réflexion pédagogique sur le C2i 30 30

Conclusion Un des droits fondamentaux de la personne Capital “vie privée” à protéger Acquérir des réflexes Informatique et Libertés En tant que ficheur En tant que personne fichée Prise de conscience des impacts des évolutions technologiques 31 31

Merci de votre attention ! 32