1 Protection technique des donn é es personnelles de l ’ internaute Kamel REZGUI Facult é de droit de Tunis, le 26 f é vrier 2008.

Slides:



Advertisements
Présentations similaires
Séminaire UIT - Tunis - A.MAZINI / Mai 2001 Pour dvpt E-commerce un cadre r é glementaire appropri é International, harmonis é – pour ne pas entraver.
Advertisements

S é minaire UIT – E.Commerce Tunis – 15 Mai 2001 L APPROCHE TUNISIENNE EN MATIERE DE COMMERCE ELECTRONIQUE Ridha Guellouz Minist è re des Technologies.
1 Bases de donn é es relationnelles. 2 Introduction au mod è le relationnel les donn é es sont repr é sent é es par des tables, sans pr é juger de la.
La recherche du consensus dans la gestion des ressources naturelles par Pietronella van den Oever Avril 2004.
2nd thème : La notion de données à caractère personnel.
Vue d'ensemble Implémentation de la sécurité IPSec
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Journée du 22 février 2010 Université virtuelle de Tunis Dhafer Mezghanni THEME 2: Compétences du référentiel et profils des équipes pédagogiques.
Pr. François-André ALLAERT Médecin de santé publique et juriste
1 Atelier Juridique du 6/10/09 Cybervendeurs : quelles sont vos obligations ? Franck Martin Selarl – 15 rue Vignon Paris Contact :
IPO-AM É RIQUES Syst è me de gestion des connaissances (SGC)
 ISO 9001:2000  Interprétation  Article 5 Responsabilité de la Direction.
LE SITE INTERNET DE LA DTE FAIT PEAU NEUVE. PLAN – UNE ERGONOMIE REPENSÉE – UN SITE RÉSOLUMENT TOURNÉ VERS L’INTERNAUTE – UNE PAGE D’ACCUEIL RÉORGANISÉE.
Introduction au Droit international humanitaire (DIH) Frédéric Casier Conseiller juridique en DIH Croix-Rouge de Belgique (Fr) Infocycle de la Coopération.
Présentation de EAS Un logiciel distribuéé exclusivement par Brain2tech SARL.
Renforcement des capacités institutionnelles pour le pilotage et le suivi du secteur du Transport Séminaire de clôture Composante C Pilotage de la coopération.
RÉNOVATION BTS Comptabilité et Gestion 2015 Atelier situations professionnelles & PGI Cas Jupiter Média Chantal Bricard Jean-Marie Duplan.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Ce thème permet d’introduire et d’articuler entre elles les deux notions fondamentales du programme : les organisations et le management. L’objectif.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
1 TECHNOLOGIE EN SEGPA Objets techniques instrumentés, didactisés et maquettisés que préconisent les nouveaux programmes Stage 10SEGDES2 du 14 et 15 décembre.
Formation syndicale sur la validation du manuel de formation intitulé “Formation syndicale sur la sécurité et la santé au travail” Action syndicale et.
Rénovation des programmes
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
23-24 mai Sécurité Informatique et Collectivités Territoriales COTER CLUB BULL n Le groupe de travail n Objectifs –Mener une réflexion continue.
Oison Outil Informatique de Saisie des Observations Naturalistes Caroline Pénil – 28 mars 2012.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
IRIDOC 2 : tutoriel de formation à la recherche documentaire Outils méthodologiques > Plagiat et citation.
Symposium de Juristes Genève, 26 février 2010 © Union Internationale des Transports Routiers (IRU) 2010.
Le Comité d’Hygiène, de Sécurité et des Conditions de Travail Une instance représentative du personnel.
Comment écrire un article scientifique Olivier MIMOZ DAR.
Séminaire de clôture Jumelage Emploi Appui au renforcement du Système de Management de la Qualité (SMQ) BILAN DU PROJET Béhija Mensi Ce projet est financé.
Vers la gestion globale des risques au travers de l’ISO : 2009 CLUSEL Sophie OMNES Air France – KLM Novembre 2011.
Préservation des traces et indices Compétences Comprendre en tant que chef d’équipe les enjeux de la préservation des traces et indices. Version actualisée.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
« Appui à la construction d'un cadre régional de développement pour les mutuelles de santé dans les pays de l’UEMOA »
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
Comment faire un site Web ITC-ILO, 19 Avril 2010.
Mathilde Guiné – Outils-Réseaux - Rencontre “Le projet associatif, un mode d'Emplois” - 30 novembre 2007, Perpignan Pratiques et outils collaboratifs -
REP DES ÉLÉMENTS D ’ AMEUBLEMENT. l’article 41 de la loi GRENELLE 1 d’août 2009 et l’article 78 quater de la loi GRENELLE 2 : « À compter du 1 er janvier.
Séance d’actualisation Droit
Atelier d’échange d’expériences et de capitalisation sur des projets d’électrification rurale en cours Schémas organisationnels Mardi 10 décembre 2002.
Sanction disciplinaire et principe de proportionnalité Hervé DECKERS Avocat associé « Liénart & Associés » Association des Juristes Namurois – 17 mai 2013.
Séminaire national STMG des 17 et 18 janvier CNAM 1 Séminaire national STMG Atelier « Programme Gestion Finance » Ressources pour le thème 1 Scénarios.
Analyse des tâches en ergonomie
Brussels Liège Namur Luxembourg Paris Fine art in legal practice Fouilles sur le lieu de travail Colloque de l’AJN – 17 mai 2013.
Un outil spécifique à Moodle pour le calcul des indicateurs d’interaction Présenté par : Tarek DJOUAD Laboratoire LIRIS, Lyon1 Équipe SILEX
Du panier à la commande client Créer un panier Identification Validation de la commande Paiement Formulaire de création de compte Etats de la commande.
Gouvernance et mise en œuvre de la législation du marché unique Alvydas Stančikas, Chef de l’unité "Application du droit du marché unique et relations.
Les réseaux sociaux Collège Jean Papon – La Pacaudière /
ANALYSE SUJETS BAC COMMUNICATION ET GRH PARTIE PRATIQUE L’ETUDE.
Les sources du droit.
1 DEFIS POUR L’APPLICATION DE LA LOI STATISTIQUE Cas de Madagascar Présenté par Niaina RANDRIANJANAKA.
LARRAS CHAFIKA ENSEIGNANTE CHERCHEUSE Approche systémique.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
« crédits bancaires octroyés aux PME Gabonaises en 2012 et 2013 Difficultés rencontrées solutions préconisées » 1.
OBJECTIFS Identifier l’origine et la nature de la réglementation de la plongée de loisir en France Comprendre les principes sous-jacents à la modification.
Promouvoir la transparence : une approche sur mesure Suzanne Legault Commissaire à l’information du Canada Open Government Partnership Washington 12 juillet.
Jean-Guy DIDIER, Réviseur d’entreprises, Expert-Comptable, Membre du Conseil de l’IEC. 1 Institut des Experts-Comptables et des Conseils Fiscaux.
Présenté par  Samira BELHORMA  Imane ZEHHAF. Introduction I. Définitions II. Quand et comment évaluer une compétence? III. Le contexte d’évaluation.
1 Rappel des objectifs d’Optiflux Objectifs Optimisation des flux financiers et des flux technico-comptables associés Accélération et fiabilisation des.
FORMATIONENT/SVT Saint Orens Vendredi 15 novembre 2013.
Page 1 Département de l'instruction publique Office pour l'orientation, la formation professionnelle et continue Q uality S chool C ertificate.
Les principes de Liberté Syndicale et de négociation collective Cours A CIF-OIT-Turin 07 septembre
Les obligations du fonctionnaire Loi du 13 juillet 1983.
1 Comité économique et social européen. 2 DIRECTION DES AFFAIRES GÉNÉRALES (DAG) DIRECTION DES AFFAIRES GÉNÉRALES CESE 2012.
Veille technologique Les objets connectés.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Ensemble, éclairons votre réflexion. CONTINUER  NOTRE SAVOIR-FAIRE LES ENQUÊTES PAR INTERNET HERALIS Marketing S.A.S. Tel
09/03/09 - Page 1 Département Office Département des constructions et des technologies de l'information Département de l'instruction publique SIGEF Présentation.
Transcription de la présentation:

1 Protection technique des donn é es personnelles de l ’ internaute Kamel REZGUI Facult é de droit de Tunis, le 26 f é vrier 2008

2 Introduction « Attaqu é e de toutes parts, la vie priv é e n ’ a jamais é t é, en même temps, aussi revendiqu é e, exig é e, d é fendue » Denis Duclos, Le Monde Diplomatique

3 Cadre g é n é ral Les atteintes à la vie priv é e des personnes viennent de divers facteurs: fichage, vid é osurveillance, paparazzi … Sur Internet, le ph é nom è ne est d ’ autant plus manifeste avec l ’ irruption de l ’ informatique et des r é seaux Les objectifs invoqu é s pour justifier le traitement des DP sont principalement:: la facturation, l'am é lioration du service rendu aux clients, la tenue de statistiques ainsi que le contrôle de s é curit é Les navigations sur le net laissent n é cessairement des traces pouvant être r é cup é r é es par des acteurs int é ress é s

4 Divers facteurs augmentent les risques d ’ atteinte à la vie priv é e des personnes : –le caract è re ouvert du r é seau Internet –Le foisonnement des traitements transfrontaliers des donn é es –l ’ Internet marchand appr é hend é comme un espace de marketing et de publicit é… Face à ces risques, un imp é ratif essentiel accompagne les é changes é lectroniques: la confiance

5 Diverses solutions sont apport é es aux dangers potentiels et r é els que repr é sente Internet pour les donn é es personnelles Trois types de solutions sont d é velopp é s: –La solution juridique –La solution de l ’ autor é gulation –La solution technique, objet de l ’é tude

6 Difficult é s d ’ ordre terminologique Avant le propos, il faut noter l ’ impr é cision des contours des termes - cl é s de l ’é tude: les notions d ’ internaute, de donn é es personnelles, et de protection technique La notion d ’ internaute: –Les textes juridiques ne la consacrent pas express é ment; ils emploient plutôt le terme d ’ utilisateur –Internaute, personne physique –L ’ internaute – utilisateur: Conception large de l ’ internaute Exhaustivit é Mais impr é cision quant aux droits et obligations de l ’ internaute

7 –L ’ internaute – abonn é : Conception restreinte de l ’ internaute Simplicit é de l ’ identification de l ’ internaute Cette conception ne renseigne pas sur l ’ utilisateur effectif d ’ Internet La notion de donn é e personnelle ( DP ): –Cons é cration par le droit tunisien Chapitre VI de la loi sur le commerce é lectronique du 9 ao û t 2000 (certification é lectronique ) article 9 nouveau de la constitution ( loi constitutionnelle du 1 juin 2002 ) Loi organique n° 2004 – 63 du 24 juillet 2004 sur la protection des donn é es personnelles

8 –Rapprochement par rapport aux notions de: donn é e nominative, renseignement personnel … –Nature: un aspect du droit à la vie privée qui englobe « tout ce qui se rattache à l'identité personnelle, familiale d'une personne ainsi qu'à son image » –D é finition: « toutes les informations quelque soit leur origine ou leur forme et qui permettent directement ou indirectement d ’ identifier une personne physique ou la rendent identifiable » ( article 4 loi organique n° n° 2004 – 63 ) –Illustrations sur Internet: les donn é es de connexion, ou de trafic …

9 Notion de protection technique des DP –Techniques am é liorant la protection des DP ou Privacy Enhancing Technology (PET) –« syst è mes et ses services d'information et de communication qui r é duisent la collecte et l'utilisation de donn é es à caract è re personnel et facilitent le respect des r è gles de protection des donn é es » –Toute technologie, dispositif ou composant –Objet : r é duire, voire supprimer, la production de DP –Objectifs: contrôler l ’ acc è s à ses donn é es personnelles et leur usage –Deux types de mesures: Mesures de type organisationnel Mesures individuelles prises par l ’ internaute

10 Probl é matique Quelle place tiennent les m é canismes techniques dans le dispositif de protection des donn é es personnelles de l ’ internaute ? Et quel type de rapport entretiennent - t - ils avec les autres modes de protection, notamment les m é canismes juridiques? Si les m é canismes techniques sont n é cessaires à la protection des DP ( I ), ils ne sont pas pour autant suffisants ( II )

11 Plan de la pr é sentation I – Une protection technique des DP n é cessaire –I - 1 Fondements de la protection technique –I - 2 Efficacit é de la protection technique –I - 3 Diversit é des m é canismes de protection technique II – Une protection technique des DP insuffisante –II -1 Limites de la protection technique –II - 2 Compl é mentarit é de la protection juridique avec d ’ autres modes de protection –II - 3 Encadrement juridique de la protection technique

12 I – Une protection technique des DP n é cessaire I -1 Fondements de la protection technique des DP I – 2 Efficacit é de la protection technique des DP I - 3 Diversit é des m é canismes de protection technique des DP

13 I-1 Fondements de la protection technique des DP Les DP ont besoin d ’ être prot é g é es sur Internet en tant que flux d ’ informations par la machine elle-même Fonctions vitales de tout syst è me d ’ information y compris les syst è mes informatiques: confidentialit é, int é grit é, imputabilit é et disponibilit é des donn é es … D é veloppement de techniques de plus en plus sophistiqu é es à même de porter atteinte à la vie priv é e de l ’ internaute, augmentant le besoin d ’ une protection technique de ces donn é es

14 Ces techniques sont utilis é es soit dans des traitements visibles par l ’ internaute soit à l ’ occasion de traitements invisibles par lui Les traitements de DP visibles par l ’ internaute: –Renseignements personnels recueillis lors de la participation de l ’ internaute dans certaines activit é s en ligne ( Newsgroups chats, lancement d ’ une commande d ’ achat en ligne, un concours de jeux, de Lotto ou de casino en ligne … ) –Les annuaires en ligne contenant des informations nominatives collect é es à partir de bases de donn é es ou de supports même papiers ( r é pertoires t é l é phoniques, diverses pages d ’ informations … )

15 –Des logiciels vont assurer le rep é rage des adresses é lectroniques et des renseignements personnels, leur indexation, puis leur int é gration dans des bases de donn é es comportementales qui seront souvent c é d é es –Atteintes aux principes: d ’ information pr é alable, du caract è re loyal du traitement, de confidentialit é, de finalit é, droit d ’ acc è s et droit d ’ opposition … Les traitements de DP invisibles par l ’ internaute: –Des op é rations de collecte et de traitement des renseignements personnels r é alis é es à l ’ insu de l ’ internaute

16 –Les cookies: « Des fichiers é mis par un serveur à destination du disque dure de l ’ ordinateur de l ’ internaute dans lesquels& peuvent être retrac é s des renseignements pertinents pour son commanditaire sur les comportements de l ’ utilisateur d ’ Internet » Ces « mini - bases de donn é es » constitue une source d ’ atteinte à la vie priv é e de l ’ internaute et à son autod é termination sur les donn é es qui la concerne

17 –Les « fichiers log » Ces fichiers contiennent les donn é es de connexion des internautes issues des traces laiss é es par la machine utilis é e par ces derniers qui est identifi é e par une adresse IP Ils comportent les donn é es suivantes: Adresse IP machine, logiciel utilis é, sites et pages visit é s, date et heure de connexion, … Nature juridique: les donn é es de connexion sont – elles des DP ? Ils permettent l ’ identification indirecte de l ’ internaute

18 I – 2 Efficacit é de la protection technique des DP Les sources d ’ efficacit é de ce mode de protection se trouvent dans ses caract é ristiques: –Caract è re endog è ne des solutions techniques: solutions int é gr é es aux machines, logiciels et protocoles de communication –Caract è re volontaire du recours aux solutions techniques: une auto - protection –D é passement des contraintes nationales de la r é glementation –Des solutions à la fois pr é ventives et curatives –Verrouillage du traitement et des é changes ne respectant pas certaines exigences …

19 I - 3 Diversit é des m é canismes de protection technique des DP Les politiques de protection technique des DP de l ’ internaute –La politique d ’é conomie de donn é es: saisir, stocker et traiter le moins possible de DP –La politique de non - production de donn é es: ne saisir, ne stocker, ni traiter aucune donn é e personnelle: traitement totalement anonyme

20 Les principaux types de solutions techniques: –L ’ anonymisation des traitements modification des donn é es personnelles impossibilit é d ’é tablir une corr é lation avec une personne physique d é termin é e ou d é terminable –La pseudonymisation des traitements modification des donn é es personnelles une r è gle de correspondance permettant de corr é ler le traitement avec une personne physique

21 Exemples de m é canismes techniques de protection DP –L'anonymisation par une fonction de hachage Calculer une valeur numérique à partir des données directement ou indirectement nominatives Valeur substituée aux données à partir desquelles elle a été calculée. –L'anonymisation automatique après un certain temps excédant celui nécessaire à la réalisation des finalités du traitement –Les procédés de chiffrement notamment asymétrique empêchant le piratage des DP –Les logiciels de filtrage de contenu

22 –Les procédés anti-cookies, qui bloquent les cookies placés sur le PC de l’internaute –Les solutions anti-spams ( syst è mes: opt in / opt out ) –La plate-forme: pr é f é rences relatives à la protection de la vie priv é e (Platform for Privacy Preferences ou P3P), permettant aux internautes d'analyser les politiques de confidentialit é des sites web et de les comparer avec leurs pr é f é rences contribue à garantir que la personne concern é e consente en toute connaissance de cause au traitement –La signature é lectronique –La certification é lectronique –La labellisation et le r é f é rencement des sites …

23 II – Une protection technique des DP insuffisante II -1 Limites de la protection technique II - 2 Compl é mentarit é de la protection technique avec d ’ autres modes de protection II - 3 Encadrement juridique de la protection technique

24 II – 1 Limites de la protection technique des DP Insuffisance de la technique à elle seule d ’ assurer une protection efficace des DP: –La technique est une arme à double tranchant ( selon ses usages ) –Son application exclusive ne garantie pas le respect des principes r é gissant la vie priv é e –Des produits con ç us en ignorance de leurs cons é quences sur les libert é s publiques –Des solutions con ç ues en dehors des instances repr é sentatives: probl è mes de l é gitimit é politique –« Le mod è le lex informatica souffre de l'absence d'un d é bat politique de l'int é rêt public et de la pression commerciale pour une architecture technologique qui maximise la collecte de donn é es et la dataveillance »

25 II - 2 Compl é mentarit é de la protection technique avec d ’ autres modes de protection Probl é matique g é n é rale de la r é gulation des é changes sur Internet, de la gouvernance d ’ Internet La protection technique repr é sente l ’ un des trois modes de r é gulation des é changes int é ressant les DP –R é gulation technique –R é gulation juridique ( r é gulation politique ) –Auto-r é gulation par la communaut é des internautes, par le march é ( r é gulation é conomique ): Safe Harbor Principles …

26 Limites de chacun des modes de r é gulation des é changes relatifs aux DP –R é gulation technique: limites d é j à vues –R é gulation juridique: Caract è re dissuasif voire prohibitif des sanctions juridiques: « paradigme de suspicion » V. Gautrais Caract è re transnational des traitements de DP Un droit de plus en plus participatif: consultations, livres verts … –Auto – r é gulation: Absence de transparence dans le march é des DP Les entreprises ne se soucient pas trop de la protection DP D é faut d ’ une approche globalisante int é grant l ’ Int é rêt g é n é ral …

27 Limites d ’ une approche autosuffisante qu ’ elle soit technique, juridique ou d ’ autor é gulation L ’ efficacit é de la protection des DP r é side dans la compl é mentarit é entre les trois modes de r é gulation

28 II - 3 Encadrement juridique de la protection technique des DP Illustration du mod è le de compl é mentarit é : le droit au secours de la technique Le droit de la s é curit é des DP, un outil dans un dispositif: le droit de la s é curit é des r é seaux –R é gime juridique de la correspondance priv é e ( code des t é l é coms, loi n° 2001 – 1 ) –Infractions p é nales t é l é matiques ( loi n° ) –La s é curit é des r é seaux devient un souci public national ( un service public en Tunisie: l ’ ANSI, Loi n° ): intervention technique de l ’É tat –Une r é glementation sp é ciale: audit de la s é curit é, cryptage ( Décret n° ), mesures de protection technique des oeuvres …

29 Principe de s é curit é et de confidentialit é des DP (articles 18 et 19 de loi organique n° n° 2004 – 63 sur la protection des DP ) –Obligation à la charge du responsable du traitement –D é finition l é gislative des pr é cautions à prendre –Obligation de r é sultat? Responsabilit é du responsable du traitement des DP –Fondement de la responsabilit é civile: faute? –Nature de la responsabilit é : civile: article 20 loi organique n° 2004 – 63 et p é nale: article 94 de la même loi organique

30 Principe de neutralit é technologique du droit Effectivit é de la protection technique: –Protection juridique des dispositifs techniques –De la n é cessit é de r è gles juridiques prot é geant les mesures techniques contre le contournement ?

31 MERCI DE VOTRE ATTENTION