Diffusion de la « culture Informatique et Libertés » par le C2i

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

La charte d'usage des TIC : une obligation pour les EPLE
Les nouvelles voies d’accès à l’expertise comptable
30 ÈME ANNIVERSAIRE DE LA CONVENTION 108 DU CONSEIL DE LEUROPE POUR LA PROTECTION DES PERSONNES À LÉGARD DU TRAITEMENT DES DONNÉES À CARACTÈRE PERSONNEL.
8ème thème : Le transfert à létranger de données à caractère personnel.
Aspects réglementaires du traitement informatisé des données de santé
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
La collecte des données personnelles
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Protéger la personne et la vie privée
Année 1 : Etat des lieux / Analyse contextuelle
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Centre de Gestion de l’Oise
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Sécurité Informatique Module 01
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Charte africaine des droits de lhomme Defense Institute of International Legal Studies Regional Defense Combating Terrorism Fellowship Program.
Validation des compétences C.2.1 – C.2.2 et C.2.3
MODULE CONVENTION Guide d’utilisation COCONUT
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Guide de gestion environnementale dans l’entreprise industrielle
1 Loi sur les divulgations faites dans lintérêt public (protection des divulgateurs dactes répréhensibles)
Protection de la vie privée
Module 10 Le site Web du Curateur public. 2 Regroupe quatre sections principales : Protection des majeurs inaptes Tutelle des biens du mineur Le Curateur.
Formation Informatique et Libertés
Principes de protection des données personnelles DRT 3808.
Législation.
Pr. François-André ALLAERT Médecin de santé publique et juriste
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
Vidéosurveillance..
L’ordonnance du 8 décembre 2005
Bulletin d’inscription - Edition 2009 Ramasseurs de balles (Formulaire à adresser à Viviane MARINGER, 66 rue de la Tanche STRASBOURG. Tél.:03 88.
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Déontologie et Droit à l’image
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Merck Serono I Nous, Vous, ensemble pour la fertilité de demain Atelier 1 - La relation avec le patient. CR de la réunion N°1 du 8 Décembre 2009 (animation.
La CNIL et la protection de la vie privée
RSZ-ONSS Journée d’étude Dimona - DMFA 7/01/ L’E-government dans la sécurité sociale M. Allard, Directeur général à l’ONSS.
Les chartes d’établissement
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Les données personnelles
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
En partenariat avec C OMMISSION DE P ROTECTION DES D ONNÉES P ERSONNELLES DU SÉNÉGAL Pratiques de gestion des données administratives au Sénégal Dr Mouhamadou.
TICE Exposé L’école et la Vie Privée
ÉDUCALOI : Votre référence pour intégrer le droit en classe © Le présent matériel est la propriété exclusive d’Éducaloi. Les enseignants du Québec.
Les newsletters d’un point de vue légal
> Nouveaux services en ligne > avril 2014 > Page ‹#›
«Le gouvernement électronique» Andrey Charov, Directeur du Département de la réglementation d’Etat dans l’économie Ministère du dévéloppement économique.
Quel dispositif institutionnel de mise en œuvre de APA au Burkina Faso
Le droit et le Web MTEYREK Mohamad.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Formation Informatique et Libertés
Formation Informatique et Libertés
Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de.
1. Les Rôles Un rôle est une fonction détenue par un utilisateur à un moment donné. Un rôle confère des droits spécifiques. » Le CIL – correspondant informatique.
ARCNA – Formation adhérents 2015 L’extranet - loi ALUR du 24 mars 2014 N°12.
Atelier CIL La CNIL et le secteur social …en quelques minutes!
Les enquêtes d’insertion Quelle méthodologie ? OVE CEVU – 18/10/2012.
Etre responsable à l’ère du numérique Domaine D2.
Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée A destination des personnels des.
Travail Social et Technologies de l ’Information et de la Communication.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
Ensemble, formons les citoyens de demain!. Avis important : droits d’auteur et utilisation Le matériel contenu dans cette trousse pédagogique est la propriété.
Transcription de la présentation:

Diffusion de la « culture Informatique et Libertés » par le C2i Leslie BASSE, juriste auprès du service des affaires juridiques de la Commission nationale de l’informatique et des libertés 4 avril 2008 Séminaire C2i niveau 2 « Métiers du Droit « Université d’Auvergne

Éléments de contexte Signature d’une convention de partenariat entre la Conférence des Présidents d’université et la CNIL le 25 janvier 2007  Objectif : promouvoir la culture Informatique et Libertés au sein de la communauté universitaire Cette convention vise à la mise en place d’un double objectif : la désignation d’une personne rattachée à la direction de chaque structure chargée spécifiquement de la mise en œuvre des règles de protection des données en son sein, appelée « correspondant Informatique et Libertés ». Ce dispositif optionnel a été prévu par la réforme de la loi « informatique et libertés » en 2004 à l’image de pratiques suivies également dans quelques autres pays européens La mise en place de formations et de sessions de sensibilisation adaptées à tous les publics concernés

Promouvoir la culture informatique et libertés au sein de la communauté universitaire: comment ? 1. Inciter à la désignation de Correspondants Informatique et Libertés 30 établissements membres de la CPU ont désigné un CIL Création le 5 décembre 2007 du réseau des CIL dans les universités Être Correspondant C2i et CIL ?

Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ? 2. Mettre en place des actions de sensibilisation des établissements à la loi « informatique et libertés » La publication en décembre 2007 d’un guide pratique « informatique et Libertés » mis en ligne sur les sites de la CNIL, de la CPU et AMUE A venir : mise à disposition des CIL désignés d’un kit pédagogique de formation des personnels pour le CIL

Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ? 3. Favoriser et inciter à la mise en place de formations « informatique et libertés » dans les cursus d’enseignement supérieur Constat : diffusion des technologies de l’information et de la communication Chacun de nous est « fiché et « ficheur »  Créer le réflexe « informatique et libertés »

Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ? Le C2i pourrait être un levier d’action efficace de sensibilisation des étudiants et des personnels  Actions à envisager sur les contenus pédagogiques du C2i niveau 1 et niveau 2 Travaux engagés entre la CNIL et le Ministère sur ce qui existe dans les contenus de formation mis à disposition par l’UNJF

Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ? Objectif est que les formateurs de C2i s’approprient les contenus Informatique et Libertés de manière efficace et simple. Pour ce faire : le module dédié la loi « Informatique et Libertés » devrait décliner les « 5 règles d’or » de la protection des données avec des exemples pratiques

Quels sont les grands principes de la protection des données à respecter lors de la collecte, du traitement et de la conservation de de données à caractère personnel ? 1. Respect de la finalité 2. Pertinence des données traitées 3. Conservation limitée des données 4. Sécurité et confidentialité 5. Respect du droit des personnes

1. Finalité du traitement La finalité est la raison d’être du fichier : celui-ci est créé dans un but précis, qui doit correspondre aux missions de l’organisme concerné, et il ne doit pas servir à d’autres fins. Exemple :le fichier de gestion administrative et pédagogique des étudiants ne peut être utilisé à des fins commerciales ou politiques

2. Pertinence des données traitées Les informations collectées doivent correspondre aux finalités du fichier, et être nécessaires pour leur réalisation. On parle aussi de principe de proportionnalité. La CNIL peut ainsi demander à un organisme de justifier de la collecte de telle ou telle information qui apparaît sans rapport avec les objectifs du traitement. Exemple : demander le revenu des parents dans le cadre de l’inscription à la « newsletter » n’est pas pertinent

2. Le principe de pertinence : suite Le législateur a jugé bon d’accorder une protection particulière à certaines catégories d’informations ex : les données « sensibles » Interdiction, sauf exception, de collecter ou traiter des données dites « sensibles » : les données relatives à l’intimité de la vie privée (qui font apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, ainsi que les données relatives à la santé ou à la vie sexuelle des personnes) ; ex. : la collecte du NIR (numéro de sécurité sociale) Ce n° ne peut être enregistré que dans des cas bien précis, prévus par un texte législatif ou réglementaire (adhésion à la mutuelle dans le dossier d’inscription de l’étudiant).

3. Durée de conservation limitée des données Les données personnelles enregistrées dans un fichier ne peuvent pas être conservées de manière illimitée, mais uniquement le temps nécessaire à la réalisation des objectifs assignés à ce fichier. Cette durée de conservation peut être très variable en fonction des fichiers, et doit être déterminée au cas par cas. Au-delà, les données doivent être effacées ou archivées sur un support distinct. Exemple : mise à jour annuelle du fichier des abonnés à la « newsletter»

4. Obligation de sécurité et de confidentialité Respect de l’intégrité et de la confidentialité des données : empêcher que les données soient déformées, endommagées ou que des tiers non autorisés y aient accès. Une obligation qui pèse sur le responsable du traitement, mais également sur le sous-traitant : garanties contractuelles Les mesures de sécurité physiques et logiques doivent être adaptées à la nature des données et aux risques présentés par le traitement. Exemple :protection anti-incendie, copie de sauvegarde, installation de logiciel antivirus

5. Respect du droit des personnes La loi prévoit que les informations personnelles doivent être collectées loyalement. D’une manière générale, cela signifie que cette collecte ne peut pas être réalisée à l’insu des personnes, qui ont le droit d’être informées du traitement les concernant. Cette information prend le plus souvent la forme d’une mention sur les supports de collecte (les formulaires), mais peut aussi être réalisée par affichage ou publication.

Respect du droits des personnes : suite Exemple : ces mentions doivent être précisées sur la page d’accueil du portail et transmises lors de la création du compte ENT (modèle à insérer dans le schéma directeur) Exemple : Si pas de collecte sur support papier, l’information doit être donnée oralement Des modèles de mentions d’information sont disponibles sur le site de la CNIL et sur le guide pratique

Respect des droits des personnes : suite Toute personne a le droit de s’opposer au traitement de ses données personnelles, sauf si ce traitement répond à une obligation légale. Exemple : - on ne peut pas s’opposer à figurer dans les registres d’état civil, ni dans les fichiers des Impôts ; - par contre, on peut toujours s’opposer à figurer dans un fichier de prospection commerciale

Respect des droits des personnes : suite Le droit d’accès et de rectification des données : les personnes doivent sur simple demande pouvoir avoir copie de l’ensemble des informations les concernant Exemple : la demande se fait par voie postale ou électronique auprès du responsable d’établissement

Pour toute information… Relative au Correspondant Informatique et Libertés Rubrique « Correspondant I&L » sur le site internet de la CNIL (www.cnil.fr) et Guide pratique du correspondant Service d’accueil et de renseignement téléphonique de la CNIL (01.53.73.22.22) – Cellule Correspondants Relative à l’application de la loi, aux formalités préalables Site internet de la CNIL : Décisions de la CNIL, rubrique « Déclarer », Service d’accueil et de renseignement téléphonique de la CNIL (01.53.73.22.22) Abonnement à la lettre Info CNIL Guide pratique « Informatique et Libertés » pour l’enseignement supérieur et la recherche

Merci pour votre attention CNIL 8, rue Vivienne CS 30223 75083 Paris Cedex 02 Tel : 01 53 73 22 22 www.cnil.fr