La collecte des données personnelles

Slides:



Advertisements
Présentations similaires
Une activité du service des ressources humaines
Advertisements

CLOUD COMPUTING ET PROTECTION DES DONNÉES PERSONNELLES EN TUNISIE
Site WEB: communication grand publique
Guide rapide pour le gestionnaire Etape
2nd thème : La notion de données à caractère personnel.
8ème thème : Le transfert à létranger de données à caractère personnel.
Tout traitement automatisé d'informations nominatives doit, avant sa mise en œuvre, être déclaré ou soumis à l'avis de la CNIL. Introduction I : les formalités.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
Protéger la personne et la vie privée
Les réseaux informatiques
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Les recommandations de la CNIL
C2i Être responsable à l'ère du numérique
Inscription et auto-accréditation des nouveaux utilisateurs
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Bulletin dadhésion LOISIRS 2012 ETAT CIVIL DU DEMANDEUR M Mme Mlle Nom : Nom de jeune fille : Prénom : Adresse : Code postal : Ville : Date de naissance.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Validation des compétences C.2.1 – C.2.2 et C.2.3
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Mini guide pour utilisation du site web A lattention des ECO Artisans ®
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Formation Informatique et Libertés
Législation.
Pr. François-André ALLAERT Médecin de santé publique et juriste
marketing Conquérir/Fidéliser. Sommaire 1. Avant de commencer 2. Créer un 3. Délivrer un 4. Mesurer la performance 5. Augmenter la conversion.
CNIL : loi n° du 6 Janvier 1978 relative
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Le droit à l’image -Protéger son image-
Déontologie et Droit à l’image
Diffusion de la « culture Informatique et Libertés » par le C2i
Evaluation des Pratiques Professionnelles
Présentation de l’ENT (espace numérique de travail)
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Bulletin d’adhésion 2012 – 2013 ou 2013  Création  Renouvellement Activités : ETAT CIVIL DU DEMANDEUR  Mr  Mme  Mlle Nom : Prénom : Adresse : Code.
N / R FICHE INSCRIPTION Saison 2014 / 2015 Lundi Mardi Mercredi Jeudi
3.3 Communication et réseaux informatiques
1 CEL 6001 : Introduction au commerce électronique Cours 6 - « Passport » de Microsoft et le droit à la vie privée Lundi 21 octobre h – 12h (Pratte,
Les données personnelles
L’usurpation d’identité sur Internet
Le teen-marketing.
FICHE INSCRIPTION Saison 2011 NOM / FAMILLE : _________________________________________________ Nationalité :_____________________________ Sexe Type d’adhésion.
je ne souhaite pas souscrire d’assurance Dommages Corporels
Bulletin d’adhésion FUTSAL ETAT CIVIL DU DEMANDEUR  M  Mme  Mlle Nom : Nom de jeune fille : Prénom : Adresse : Code postal : Ville : Date.
Les newsletters d’un point de vue légal
Guide Acheteur Le site d’achat dédié au monde public
Suivi simplifié d’activité
CONDITIONS GENERALES DE VENTE 1 - Souscription et paiement de l'abonnement 1.1 L'abonnement annuel est souscrit par le représentant légal pour les abonnés.
Module 3 La protection des données personnelles
Bulletin d’adhésion 2016 Activité : ETAT CIVIL DU DEMANDEUR  Mr  Mme Nom : ………………………………………………………………………… Prénom : ……………………………………………………………………... Adresse.
Droit d’inscription (1) et (2)
Bulletin d’adhésion 2015 – 2016 ou 2016  Création  Renouvellement Activités : MULTISPORTS ETAT CIVIL DU DEMANDEUR (A remplir au nom de l’Enfant ou de.
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Jean-Pierre Bailly GI02 SI28. Le Web : - Un espace libre de droit ? - Un espace aux limites flous - Un espace dangereux… pour la création ? Quels sont.
Le droit et le Web MTEYREK Mohamad.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Formation Informatique et Libertés Les principes de la protection des données à caractère personnel et de la vie privée Présentation aux doctorants de.
ARCNA – Formation adhérents 2015 L’extranet - loi ALUR du 24 mars 2014 N°12.
La Charte Informatique
Etre responsable à l’ère du numérique Domaine D2.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
Transcription de la présentation:

La collecte des données personnelles

Qu’est-ce qu’une donnée personnelle ? Qu’est-ce qu’une donnée personnelle Informations associées à un nom Informations qui permettent d’identifier une personne Informations anonymes dont le recoupement permet l’identification d’une personne Michel Durand a été licencié Empreinte digitale, ADN, l’élève de 2nde 4 du lycée X né le ……. L’assuré 2680951…… a un cancer Il résulte actuellement d’un texte adopté en première lecture par le Sénat la proposition de définition suivante des données à caractère personnel : Il s'agit de " toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. .. » A SUIVRE

relative à l’informatique, aux fichiers et aux libertés LOI DU 6 JANVIER 1978 relative à l’informatique, aux fichiers et aux libertés Les principes Les droits Les obligations des responsables de fichiers

relative à l’informatique, aux fichiers et aux libertés LOI DU 6 JANVIER 1978 relative à l’informatique, aux fichiers et aux libertés Les principes Loyauté de la collecte de données Finalité des projets Information des personnes Loyauté de la collecte de données : tout moyen de collecte frauduleux, déloyal ou illicite est interdit (code pénal : 5 ans d’emprisonnement, 300 000 euros d’amende) Finalité des fichiers : la finalité doit être explicite ce qui permet de déterminer le caractère pertinent des données enregistrées et la durée de conservation des données collectées (code pénal : 3 à 5ans d’emprisonnement, 45 000 à 300 000 euros d’amende) Information des personnes : sur le caractère obligatoire ou facultatif des données collectées (défaut d’information : 1 500 euros d’amende) Protection renforcée des données sensibles : origines raciales, opinions politiques, philosophiques, religieuses, appartenances syndicales ou meurs ne peuvent être collectées qu’après obtention de l’accord écrit des personnes concernées (code pénal : 5 ans d’emprisonnement 300 000 euros d’amende) Protection renforcée des données sensibles

relative à l’informatique, aux fichiers et aux libertés LOI DU 6 JANVIER 1978 relative à l’informatique, aux fichiers et aux libertés Les droits Toute personne peut s’adresser directement à un organisme pour savoir si elle est fichée ou non Toute personne peut avoir accès à l’intégralité des informations la concernant en langage clair sur simple demande Toute personne peut demander que les informations détenues par un organisme soient rectifiées , mises à jour ou effacées. Toute personne peut s’opposer à ce qu’il soit fait un usage des informations la concernant à des fins publicitaires ou de prospection commerciale ou que les informations la concernant soient cédées à des tiers

relative à l’informatique, aux fichiers et aux libertés LOI DU 6 JANVIER 1978 relative à l’informatique, aux fichiers et aux libertés Les obligations des responsables de fichiers Déclaration du fichier auprès de la CNIL et se soumettre aux éventuelles vérifications Informer les personnes de la possibilité d’exercer leurs droits Assurer le secret et la confidentialité des données collectées

La collecte des données personnelles et les TIC

Exploitation des « traces informatiques » génèrent Données précises T I C Actions vie courante Paiement par carte bancaire, connexion Internet … favorise Développement Internet Vente de fichiers Exploitation des « traces informatiques » facilite Progrès des logiciels

Démarche involontaire anonymat Recueil de données Démarche volontaire et loyale Démarche involontaire et déloyale Abonnements liste de diffusion, achats en ligne…. Cookies, fichiers d’audit….

Le caractère obligatoire et facultatif des réponses Tout formulaire électronique de collecte de données personnelles doit indiquer Le caractère obligatoire et facultatif des réponses 1

L’existence du droit d’accès, de modification ou de rectification Tout formulaire électronique de collecte de données personnelles doit indiquer L’existence du droit d’accès, de modification ou de rectification (art 34 - loi du 6 janvier 1978) 2

Lorsque les données collectées peuvent être cédées à un tiers à des fins de prospections commerciales Une mention doit figurer sur le formulaire de collecte afin que les personnes concernées en soient informées et mises en mesure de s’y opposer aussitôt et en ligne grâce à une case à cocher

Principe de finalité - 18 ans Les sites qui s’adressent à des mineurs ne collectent que des données strictement nécessaires à la finalité

sont considérées comme excessives et déloyales - 18 ans toute collecte d’informations auprès de mineurs concernant le mode de vie des parents le statut socio-professionnel des parents l’entourage familial

toute collecte d’informations auprès de mineurs relatives sont interdites - 18 ans toute collecte d’informations auprès de mineurs relatives aux origines raciales aux appartenances syndicales aux opinions politiques, philosophiques ou religieuses exception

Ces collectes sont possibles exception Ces collectes sont possibles si Le responsable du site est en mesure d’apporter la preuve que les parents y ont expressément consenti

peuvent être collectés Lettre d’information …………………… - 18 ans Age Adresse électronique peuvent être collectés

La collecte des données personnelles Pourquoi ?

Collecte des adresses mél publipostage ? xxx.yyyy@sss.fr Collecte des adresses mél Clients, visiteurs d’un site web : lien direct Fichier cédé par un tiers à des fins de prospection Adresse capturée dans les espaces publics : espaces de discussion, annuaires en ligne……

Clients, visiteurs d’un site web : lien direct Le fichier est constitué à partir des clients, des prospects ou des visiteurs du site web L’internaute informé de son droit d’opposition et qui ne l’a pas exercé est présumé avoir consenti à recevoir des communications commerciales de la part de l’organisme auquel il a fourni son mél.

Fichier cédé par un tiers à des fins de prospection L’adresse électronique a été fournie par l’internaute à un site qui a ensuite cédé son fichier de mél à un tiers L’internaute devait être en mesure de s’opposer à la cession de fichier en ligne, en cochant une case réservée à cet effet. Les personnes qui s’abstiennent de cocher la page sont considérées avoir consenti à la transmission de leur adresse à un tiers à des fins de prospection

Adresse capturée dans les espaces publics : espaces de discussion, annuaires en ligne…… L’adresse électronique est capturée sans que les personnes concernées ou le responsable du site n’en aient connaissance Cette situation est en débat car certains considèrent qu’une telle collecte est déloyale.

Sont considérés comme des actes de spamming Le "spamming" ou "spam" correspond à l'envoi en masse de messages électroniques non-sollicités. Qu’est ce qu’un SPAM ? le fait d'envoyer un mail à un ou plusieurs inconnus pour leur suggérer de visiter un site web ou d'acheter un produit Sont considérés comme des actes de spamming le fait d'inclure un individu dans une liste de diffusion sans son consentement préalable ou de l'empêcher de se désabonner le fait diffuser sur un forum de discussion des messages sans rapport avec le thème abordé, dans un but provocateur ou commercial

« vie privée et communications électroniques » Que faire en cas de SPAM ? CNIL Directive du 12 juillet 2002 « vie privée et communications électroniques » prévoit L’utilisation d’automates d’appels… ne peut être autorisée que si elle vise des abonnés ayant donné leur consentement préalable