Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril Casablanca

Dimension: px
Commencer à balayer dès la page:

Download "Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca"

Transcription

1 Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1

2 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 2

3 La Loi «Informatique & Libertés» Son contenu La Loi «Informatique & libertés» du 4 janvier 1978, modifiée par la loi du 4 août 2004 : Vise à «protéger les informations à caractère personnel de chaque citoyen» Une donnée à caractère personnel est constituée par : (L.1978 art.2) «toute information relative à une personne physique : Identifiée ou qui peut être identifiée directement ou indirectement par référence à un numéro d identification ou à un ou plusieurs éléments qui lui sont propres» A titre d illustration, n de tel, n de contrat, n de plaque d immatriculation automobile, photographie, sont des données à caractère personnel. 3

4 La Loi «Informatique & Libertés» Les données interdites Les données à caractère personnel dont la collecte est interdite, sont : Les origines raciales et ethniques ; Les opinions politiques ; Les opinions philosophiques ; Les opinions religieuses ; Les appartenances syndicales ; Les informations de santé ; Les données relatives à la vie sexuelle. Des dérogations légales peuvent être obtenues par autorisation de la CNIL. 4

5 La Loi «Informatique & Libertés» 5 Principes fondateurs Les fondements de la loi La Loi «I&L» s appuie sur les 5 principes fondateurs suivants : Le principe de finalité ; Le principe de transparence ; Le principe de proportionnalité ; Le principe de sécurité ; Le droit à l oubli. Chaque analyse de risque «I&L» doit respecter ces 5 principes 5

6 La Loi «Informatique & Libertés» 5 Principes fondateurs Principe de finalité Le principe de finalité définit la relation entre les données et les traitements Les traitements informatisés ou manuels ne peuvent porter que sur des données: «collectées pour des finalités déterminées, explicites et légitimes» (L1978 art.6) «Les traitements ne peuvent être utilisés ultérieurement de manière incompatible avec ces finalités» (L1978 art.6). Restreindre les usages afin d éviter les détournements d utilisation 6

7 La Loi «Informatique & Libertés» 5 Principes fondateurs Principe de transparence L individu doit pouvoir : Exercer une maîtrise sur les informations à caractère personnel qui le concernent ; Être informé sur ses droits ; Exprimer un consentement préalable à la gestion des données personnelles ; Connaître l ensemble des informations le concernant détenues par toutes personnes opérant sur ses données. Pour cette raison, chaque document de collecte de données doit porter les mentions légales I&L le Cil est intégré dans le processus de lancement de produit et service 7

8 La Loi «Informatique & Libertés» 5 Principes fondateurs A été introduit dans la loi «I&L» par la loi du 6 août 2004 ; Assure l équilibre entre : Les prérogatives des responsables des traitements ; Les droits des personnes concernées. Est appuyé sur 2 règles : Principe de proportionnalité Les données à caractère personnel doivent «être non excessives au regard des finalités des traitements pour lesquelles elles ont été collectées et de leurs traitements ultérieurs» (L.1978 art.6) ; Le consentement obtenu et formalisé est nécessaire pour utiliser ces données (hors données sensibles) à la réalisation «d un intérêt légitime» «sous réserve de ne pas méconnaître l intérêt ou les droits et libertés fondamentaux de la personne concernée» (L 1978 art 75). A titre d exemple, la CNIL a refusé l utilisation de la reconnaissance digitale pour contrôler l accès à une cantine scolaire : biométrie de «confort» 8

9 La Loi «Informatique & Libertés» 5 Principes fondateurs Principe de sécurité Protéger «l intimité numérique» et le respect de la vie privée en assurant : L intégrité des données à caractère personnel (L 1978 art 34) : Ni endommagées Ni déformées La confidentialité en définissant une organisation adaptée pour limiter l accès des informations aux tiers légalement autorisés. Habilitation et contrôle d accès au SI, accès aux locaux d archives Chiffrement nécessaire pour les données de santé, Sécurisation de la consultation des dossiers papier : contrats, santé, 9

10 La Loi «Informatique & Libertés» 5 Principes fondateurs Imposer de ne plus conserver, audelà de la finalité d origine, les données à caractère personnel : L.1978 art.6 : «Les données à caractère personnel sont conservées sous une forme permettant l identification des personnes concernées pendant une durée qui n excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées». Sa mise en œuvre se traduit par : La nécessité de prévoir des traitements d effacement physique des données ; Des procédures d anonymisation Le droit à l oubli Des dérogations sont possibles à des fins historiques, scientifiques ou statistiques sous certaines conditions après anonymisation. 10

11 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 11

12 Le CIL Origine du Correspondant Informatique et Libertés Introduit en 2004 à l occasion de la refonte de la loi «I&L» du 6 janvier 1978 Toutes les entreprises peuvent y recourir : Public/Privé ; Associations, collectivités locales, grandes administrations de l Etat ; PME/PMI ou entreprises multinationales Sa désignation est facultative pour l entreprise. Alléger les démarches administratives de la CNIL en les transférant au CIL. Assurer une meilleure application de la loi «I&L» au sein des sociétés. 12

13 Le CIL Alléger les formalités de déclaration à la CNIL Exonération des responsables de traitement de tout ou partie des formalités préalables leur incombant : Avec un CIL, seul les traitements soumis à autorisation ou avis préalable de la CNIL sont à déclarer ; Les autres traitements, sans risque manifeste pour les droits des personnes, sont référencés dans une liste tenue localement par le CIL. La présence d un CIL ne dispense pas totalement de demandes à la CNIL. 13

14 Le CIL Assurer une meilleure application de la loi «I&L» Assurer le respect des droits des personnes concernées Droit d accès ; Droit de rectification ; Droit de radiation ; Droit d opposition. Veiller à ce que ces données traitées ne soient utilisées qu aux seules fins pour lesquelles elles ont été collectées ; Faire respecter la sécurité des données à caractère personnel collectées ; Garantir la confidentialité de ces informations. Ces obligations impliquent : une réflexion sur l usage qui sera fait des données à caractère personnel ; l application de mesures concrètes adaptées au sein des processus et des SI. 14

15 Les missions du CIL Le CIL est chargé d assurer, d une manière indépendante, le respect des obligations prévues par la loi «I&L» : Conseiller et recommander : Consultation préalable obligatoire à la MEO des traitements ayant des informations à caractère personnel ; Recommandation au responsable des traitements. Assurer la médiation I&L : Alerter : Veiller à l application de la loi «I&L» (1) Réception des réclamations et des requêtes des personnes concernées ; Transmission aux services concernés ; Elaboration des réponses (droit d accès, d opposition, de rectification, ) ; Suivi des plaintes issues de la CNIL. Dans certains cas justifiés, le CIL doit alerter le responsable du traitement du nonrespect de la loi «I&L». Le responsable du traitement est le responsable de l entité juridique 15

16 Les missions du CIL Veiller à l application de la loi «I&L» (2) Le CIL est chargé également de : Rendre compte de son action : Elaboration d un bilan annuel de ses activités au responsable de traitement ; Mise à disposition de la CNIL sur demande de ce document. Sensibiliser et former les collaborateurs : Rédaction de brochures ; Mise en place de site Intranet dédié ; Comités tels que le Comité de Sécurité des Systèmes d Informations, Assurer une veille : Conférences à la CNIL ; Formation à la CNIL ; Association des responsables «I&L» des sociétés. L Association des Cils (AFCDP) permet d échanger les pratiques autour d un métier nouveau. 16

17 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 17

18 Risques potentiels Les sanctions sont lourdes de conséquences En cas de non respect de la loi «I&L», des sanctions de différentes natures sont prononçables par la CNIL : Sanctions administratives : Interdiction de traitement ; Amendes ; Publication dans la presse des manquements constatés. Sanctions civiles : En cas de préjudice personnel et direct subi par une personne physique, paiement de dommages et intérêts (art 1382 du Code Civil) Sanctions disciplinaires : Pour les professionnels de santé, les avocats, et membres de professions réglementées. Sanction pénales : Non respect y compris par négligence des formalités préalables : 3 ans d emprisonnement et 300 K d amende. Non respect de la sécurité : 5 ans d emprisonnement et 300 K d amende 18

19 Risques potentiels Les zones de risque à surveiller dans l Assurance Au niveau des SI Au niveau de la bureautique Au niveau des dossiers papier Au niveau de la logistique Au niveau de la DRH Au niveau de la Santé d assurance Au niveau des partenaires : l assureur est responsable de sa délégation Au niveau des soustraitants : l assureur est responsable de sa soustraitance Au niveau des technologies : Ged, GPS, Biométrie, Le sujet est vaste : négligence et mauvaise foi sont sanctionnées par la CNIL 19

20 Les moyens associés Un Comité mensuel de Sécurité des SI Composition Directeur des Risques et de la Conformité : président Directeur de l Audit interne RSSI CIL Responsable de la Production des SI Processus pour nouveaux traitements Dossier d analyse de risques Sécurité par le RSSI Risque Info et Libertés identifiée : données sensibles ou pas ; Solutions proposées Décision formalisée, tracée et appliquée. Actions conjointes du Cil et du RSSI : analyse de risque commune 20

21 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens associés Conclusion 21

22 Conclusion Projet de Règlement européen du 25 janvier 2012 Un renforcement des exigences de la Loi Rendre obligatoire les DPO (Data Protection Officiers), ex CILs ; Instaurer une obligation de sécurisation des données incombant au responsable des traitements et créer une obligation de notification à la CNIL des failles de sécurité ; Mettre en place l accountability : traçabilité des actions, analyse des risques DPO : Une fonction nouvelle qui deviendra bientôt obligatoire exigeant des compétences juridiques, informatiques et de risk management, dans un exercice quotidien de contrôle interne : traçabilité et testing. 22

23 Conclusion Le Cil, nouvel acteur «Sécurité» de l entreprise qui gére la conformité des traitements avec la loi I&L en «toute» indépendance de par la loi en liaison avec de nombreux acteurs internes de l entreprise DSI RSSI Juristes Back offices Marketing DRH Logisticiens Sûreté IRP avec les CE et CHSCT en faisant appel à des compétences : Juridique Système d information Contrôle interne Risk management Relationnelles organisé autour d une association AFCDP 23

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

Dossier de presse Informatique et libertés Décembre 2007. Le réseau des correspondants Informatique et Libertés dans les universités

Dossier de presse Informatique et libertés Décembre 2007. Le réseau des correspondants Informatique et Libertés dans les universités Le réseau des correspondants Informatique et Libertés dans les universités Dossier de presse CNIL Elsa Trochet Tel.01 53 73 22 48 etrochet@cnil.fr La loi «Informatique et Libertés» La loi «Informatique

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Protection des données à caractère personnel en France

Protection des données à caractère personnel en France Protection des données à caractère personnel en France 1 Sommaire La loi «Informatique et Libertés» en bref Les grands principes de la protection des données Retour d'expérience 2 La loi «Informatique

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

Fabienne Villars 13 mars 2015. Direction de l Ethique Groupe RENAULT 13 mars 2015 PROPRIÉTÉ RENAULT

Fabienne Villars 13 mars 2015. Direction de l Ethique Groupe RENAULT 13 mars 2015 PROPRIÉTÉ RENAULT Le Correspondant Informatique et Libertés (CIL), un vecteur de la mise en œuvre de la protection des données personnelles dans tous les secteurs d activité Fabienne Villars 13 mars 2015 ELEMENTS CLES 3

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013)

Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM est le premier organisme public à disposer du label CNIL FORMATION (avril 2013) Le CNAM ouvre un certificat de spécialisation correspondant «informatique et libertés» en septembre 2013 En savoir

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Rencontre AFCDP - CLUSIF

Rencontre AFCDP - CLUSIF Rencontre AFCDP - CLUSIF Apports de la CNIL pour la SSI Une aide ou un risque? Levallois Perret, 25 octobre 2012 Eric Grospeiller Fonctionnaire de Sécurité des Systèmes d Information des ministères des

Plus en détail

Le Correspondants Informatique et Libertés (CIL) et la CNIL

Le Correspondants Informatique et Libertés (CIL) et la CNIL Le Correspondants Informatique et Libertés (CIL) et la CNIL - CLUSIF 14/10/2010 La création du CIL Origine : Introduit en 2004 à l occasion de la refonte de la loi informatique et libertés du 6 janvier

Plus en détail

La protection des données personnelles dans la recherche en informatique

La protection des données personnelles dans la recherche en informatique La protection des données personnelles dans la recherche en informatique Aspects juridiques et rôle de la CNIL Cas particulier du monde de la recherche SEMINAIRE CNIL- INRIA - 19-20 novembre 2014 1 La

Plus en détail

Hélène Josso Bouchard Correspondant Informatique et Libertés de l académie d Aix-Marseille Courriel : cil@ac-aix-marseille.fr Téléphone : 04 42 91 70

Hélène Josso Bouchard Correspondant Informatique et Libertés de l académie d Aix-Marseille Courriel : cil@ac-aix-marseille.fr Téléphone : 04 42 91 70 INFORMATIQUE ET LIBERTES DANS LE PREMIER DEGRÉ -ERIP- 6 JANVIER 2011 Hélène Josso Bouchard Correspondant Informatique et Libertés de l académie d Aix-Marseille Courriel : cil@ac-aix-marseille.fr Téléphone

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013 Les Réunions Info Tonic Etre en règle avec la CNIL Mardi 8 octobre 2013 Etre en règle avec la CNIL : La loi CCI de Touraine 8 octobre 2013 Valérie BEL Consultante Valérie BEL Consultante Juriste à la CNIL

Plus en détail

Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel

Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel Commission Nationale de Contrôle de la Protection des Données à Caractère Personnel Plan de la présentation: Objectif de l encadrement de l utilisation des données personnelles. Principes généraux de la

Plus en détail

Données personnelles : les clés pour ne pas être HORS-LA-LOI

Données personnelles : les clés pour ne pas être HORS-LA-LOI Données personnelles : les clés pour ne pas être HORS-LA-LOI Dispositif légal et réglementaire, bonnes pratiques, évolutions européennes Stratégie et communication numériques Etudes, conseil, formation

Plus en détail

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION

Fiche conseil. Nom du Document : VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION VOTRE ENTREPRISE ET SON SYSTEME D INFORMATION Fiche conseil Nos fiches conseils ont pour objectif de vous aider à mieux appréhender les notions : Certifié ISO 9001 Comptables Fiscales Juridiques, Sociales,

Plus en détail

Guide de la protection des données à caractère personnel

Guide de la protection des données à caractère personnel Guide de la protection des données à caractère personnel parlement européen Table de matières Table de matières Avant-propos 4 Des règles de protection efficaces au sein du Parlement européen 5 Les acteurs

Plus en détail

Règlement européen sur les données personnelles : J-18 mois

Règlement européen sur les données personnelles : J-18 mois Règlement européen sur les données personnelles : J-18 mois Quelles exigences et quels moyens pour s'y conformer? Olivier JOFFRAY olivier.joffray@aibizudsx.com Olivier JOFFRAY Directeur technique olivier.joffray@aibizudsx.com

Plus en détail

Le Délégué à la protection des données : l acteur essentiel du nouveau dispositif global de la protection des données personnelles.

Le Délégué à la protection des données : l acteur essentiel du nouveau dispositif global de la protection des données personnelles. Contribution de l AFCDP à la Consultation de la Commission Européenne «Une Approche Globale de la Protection des Données à caractère Personnel dans l Union Européenne» Le Délégué à la protection des données

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT ASSEMBLÉE NATIONALE 13 mars 2015 Adopté SANTÉ - (N 2302) AMENDEMENT présenté par le Gouvernement ---------- ARTICLE 47 N o AS1373 Substituer aux alinéas 1 à 52 les soixante-quatorze alinéas suivants :

Plus en détail

Table des matières. B. La plateforme d échanges d informations 46

Table des matières. B. La plateforme d échanges d informations 46 Table des matières Préface 7 Remerciements 13 Sommaire 17 Introduction générale 19 Prélude 29 Introduction 31 Chapitre I. L e gouvernement 33 Introduction 33 Section 1. Des techniques nouvelles 38 I. De

Plus en détail

Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité?

Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité? Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité? Jean-Marc Suchier Samuel Vinson 23 janvier 2013 AGENDA Principales nouveautés du Règlement et de la Directive

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

PARTIE I : La Loi Informatique et Libertés LIL

PARTIE I : La Loi Informatique et Libertés LIL PARTIE I : La Loi Informatique et Libertés LIL Question n 1 : Quelles sont les situations professionnelles où vous êtes amenés à traiter de données confidentielles? Il existe plusieurs métiers où l on

Plus en détail

PRESENTATION DE L AFAPDP

PRESENTATION DE L AFAPDP PRESENTATION DE L AFAPDP PLAN I - Coopération du RECEF avec l AFAPDP II - Importance de la protection des données et rôle d une Autorité de protection des données III - Expérience du BF : coopération entre

Plus en détail

Règlement SWICA sur la protection des données

Règlement SWICA sur la protection des données Règlement SWICA sur la protection des données SWICA traite d informations relatives aux assurés 1 dans le cadre de processus organisationnels complexes et pour lesquels il est fait appel à des équipements

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

Les défis techniques de l E-Santé

Les défis techniques de l E-Santé Les défis techniques de l E-Santé Travail de recherche, I2 ARNALIS STEF NOVEMBRE 2015 COMMENT TRAITER LE SUJET? Typiquement on ne voulait pas marquer «sommaire»..! " # $ % La e-santé : de quoi parle t-on?

Plus en détail

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé

aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé Champ référentiel 1.2 Chapitre 1, domaine 2 : Juridique La loi Informatique et Liberté aroline MASCRET Mission Juridique Pôle «Actes et Produits de Santé» Haute Autorité de Santé La protection des données

Plus en détail

Traitements de données à caractère personnel

Traitements de données à caractère personnel I G 518 Avril 2008 I N S T R U C T I ON G E N E R A L E Traitements de données à caractère personnel Procédures préalables à la mise en service et droits d accès A D M I N I S T R AT I O N G É N É R A

Plus en détail

Atelier CIL. Fondamentaux niveau 1

Atelier CIL. Fondamentaux niveau 1 Atelier CIL Fondamentaux niveau 1 PLAN I La CNIL : carte de visite II Les mots clefs «informatique et libertés» III Les 5 règles d or de la protection des données IV Les différents régimes de formalités

Plus en détail

LA LIBERTÉ D EXPRESSION AU. 31 mai 2011

LA LIBERTÉ D EXPRESSION AU. 31 mai 2011 LA LIBERTÉ D EXPRESSION AU TRAVAIL 31 mai 2011 Article L.1121.1 du code du travail L individu n abdique plus aucun de ses droits fondamentaux en entrant au travail La liberté d expression est protectrice

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Nouvelle législation européenne sur la protection des données à caractère personnel : la révolution en matière de gouvernance

Nouvelle législation européenne sur la protection des données à caractère personnel : la révolution en matière de gouvernance Nouvelle législation européenne sur la protection des données à caractère personnel : la révolution en matière de gouvernance 27 janvier 2015 Cédric Nédélec Chargé de Protection des Données Agenda Vers

Plus en détail

La désignation d'un CIL : un retour sur investissement

La désignation d'un CIL : un retour sur investissement HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIF 14 octobre 2010 La désignation d'un CIL : un retour sur investissement

Plus en détail

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel ENQUÊTE Mag-Securs, magazine spécialisé sur la sécurité de l information édité par le Groupe PC Presse, réalise une enquête sur les enjeux de conformité et de sécurité pour les données à caractère personnel

Plus en détail

Informatique et libertés : les fondamentaux

Informatique et libertés : les fondamentaux Informatique et libertés : les fondamentaux 5 septembre 2013 1 Introduction Historique des libertés numériques 1978-2004-2012 Risque Informatique et libertés Management Maintien en conditions opérationnelles

Plus en détail

Bailleurs Sociaux et les Pouvoirs d Ingérence de la CNIL, des décisions à prendre?

Bailleurs Sociaux et les Pouvoirs d Ingérence de la CNIL, des décisions à prendre? Bailleurs Sociaux et les d Ingérence de la CNIL, des décisions à prendre? Données à Caractère Personnel: Principes et Obligations couvert par la loi N 78-17 modifiée de la CNIL des contraintes CNIL Présentation

Plus en détail

Les règles juridiques applicables à la géolocalisation 20/10/2015

Les règles juridiques applicables à la géolocalisation 20/10/2015 Les règles juridiques applicables à la géolocalisation 20/10/2015 Conditions de licéité du traitement Loyauté et licéité de la collecte Les données doivent être : collectées pour des finalités déterminées,

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

La CNIL et le CIL mutualisé

La CNIL et le CIL mutualisé La CNIL et le CIL mutualisé Sommaire La CNIL Panorama de la réglementation applicable Définitions Conditions pour recourir à un traitement de données personnelles La liste des formalités préalables Le

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES Rencontres Régionales de la CNIL Atelier thématique RESSOURCES HUMAINES Sophie Vulliet-Tavernier, directrice des affaires juridiques Programme Gestion des ressources humaines Cybersurveillance sur les

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

L'intérêt de la 27001 pour le CIL

L'intérêt de la 27001 pour le CIL HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet L'intérêt de la 27001 pour le CIL Frédéric Connes

Plus en détail

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF

BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF BTS SIO - PPE 1-3 PARTIE JURIDIQUE KOS INF 1 SOMMAIRE 1- Définir la notion de données personnelles... 3 Cadre juridique applicable à la protection des données personnelles (lois et directives)... 4 La

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données Règlement d INTERPOL sur le traitement des données TABLE DES MATIERES PRÉAMBULE... 7 Article 1 : Définitions... 7 Article 2 : But... 8 Article 3 : Objet... 8 Article 4 : Champ d application... 8 TITRE

Plus en détail

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE

DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DELIBERATION N 2013-109 DU 16 JUILLET 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012)

Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012) L'Aten et la Nathalie Combart Frédéric Thu 6ème Forum TIC (30 et 31 mai 2012) - Loi n 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés et prochaines évolutions L'informatique

Plus en détail

protection des données personnelles

protection des données personnelles MSc in Management, option Information Systems and Services Science Maîtrise Universitaire en Management Public (MAP), mention Science des Services Selected Topics Principes généraux g en matière de protection

Plus en détail

Aspects juridiques de l externalisation

Aspects juridiques de l externalisation Aspects juridiques de l externalisation Journées Externalisation du CUME Paris, 19 janvier 2010 Solenn Houssay Animatrice du réseau SupCIL Correspondant Informatique et Libertés de l Université Jean Moulin

Plus en détail

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu

PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu PCI DSS Quels enjeux juridiques? 2 juillet 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu -Sommaire - PCI DSS : quel positionnement vis-à-vis du droit? PCI DSS et protection des

Plus en détail

Rapport pour la commission permanente du conseil régional

Rapport pour la commission permanente du conseil régional Rapport pour la commission permanente du conseil régional OCTOBRE 2010 Présenté par Jean-Paul Huchon Président du conseil régional d'ile-de-france ADHESION DE LA REGION ILE-DE-FRANCE A L ASSOCIATION

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

MANUEL DE POLITIQUES ET PROCÉDURES DE TRAITEMENT DE DONNÉES PERSONNELLES DE L ORGANISATION UNIVERSITAIRE INTERAMÉRICAINE

MANUEL DE POLITIQUES ET PROCÉDURES DE TRAITEMENT DE DONNÉES PERSONNELLES DE L ORGANISATION UNIVERSITAIRE INTERAMÉRICAINE MANUEL DE POLITIQUES ET PROCÉDURES DE TRAITEMENT DE DONNÉES PERSONNELLES DE L ORGANISATION UNIVERSITAIRE INTERAMÉRICAINE Article 1: Cadre normatif Le présent Manuel contient les dispositions appliquées

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

Big data : aspects juridiques

Big data : aspects juridiques 1 Big data : aspects juridiques Jacques Larrieu, professeur, Anna Pigeon, doctorante, INSERM- 2 Plan 1. La collection 2. Les données (personnelles) 3. Le sujet 3 Protection des bases de données (Dir. UE

Plus en détail

Le CIL chez Inria. Séminaire CNIL CAPPRIS 19-20 novembre 2014. Didier Benza FSD RSSI CIL

Le CIL chez Inria. Séminaire CNIL CAPPRIS 19-20 novembre 2014. Didier Benza FSD RSSI CIL Le CIL chez Inria Didier Benza FSD RSSI CIL 1 Rôle du CIL Les missions du CIL 1. Tenir la liste des traitements assurer son accessibilité 2. Veiller, en toute indépendance, au respect des obligations prévues

Plus en détail

Recommandation sur le recueil des informations relatives à la connaissance du client dans le cadre du devoir de conseil en assurance vie

Recommandation sur le recueil des informations relatives à la connaissance du client dans le cadre du devoir de conseil en assurance vie Recommandation sur le recueil des informations relatives à la connaissance du client dans le cadre du devoir de conseil en assurance vie 2013-R-01 du 8 janvier 2013 1 Contexte Pour la commercialisation

Plus en détail

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.

L anonymisation en matière de recherche biomédicale. Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours. L anonymisation en matière de recherche biomédicale Nathalie Bosmans CPP Tours Ouest I Janvier - février 2010 nathalie.bosmans-2@etu.univ-tours.fr Plan I- Définitions : 1-Les avantages 2- Les problématiques

Plus en détail

Promotion touristique et marketing électronique

Promotion touristique et marketing électronique Décoder le jargon juridique Promotion touristique et marketing électronique L approche juridique Julie TOMAS, Juriste TIC Aquitaine Europe Communication Décoder le jargon juridique I. L achat de mots-clés

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

FICHIERS INFORMATISES ET CNIL

FICHIERS INFORMATISES ET CNIL FICHIERS INFORMATISES ET CNIL 17/11/2011 L intérêt actuel pour les entreprises de recueillir des informations précises sur leur clientèle potentielle n est plus à démontrer. Le «profiling» joue un rôle

Plus en détail

LES DONNEES DE SANTE & LA LOI DE INFORMATIQUE, FICHIERS ET LIBERTEE

LES DONNEES DE SANTE & LA LOI DE INFORMATIQUE, FICHIERS ET LIBERTEE LES DONNEES DE SANTE & LA LOI DE INFORMATIQUE, FICHIERS ET LIBERTEE Introduction 1.- L article 1 er de la loi du 6 janvier 1978 (version modifiée, notamment par la loi du 7 aout 2004) expose que : «l'informatique

Plus en détail

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13

des données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13 LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

CNIL. La Commission Nationale de l'informatique et des Libertés

CNIL. La Commission Nationale de l'informatique et des Libertés CNIL La Commission Nationale de l'informatique et des Libertés La Commission nationale de l informatique et des libertés est chargée de veiller à ce que l informatique soit au service du citoyen et qu

Plus en détail

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL 1. DECLARATION 1.1 Le Lycée reconnaît que tous les employés ont des droits quant au traitement des données à caractère personnel. Au cours de ses

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2010-42 DU 15 NOVEMBRE 2010 PORTANT AUTORISATION PRESENTEE PAR SUISSCOURTAGE S.A.M. RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE «GESTION DES SINISTRES

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE

LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE LES GUIDES DE LA CNIL LES ASSOCIATIONS EDITION JUIN 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire L INFORMATION DES PERSONNES FICHÉES page 2 LES INFORMATIONS QUI PEUVENT

Plus en détail

Table des matières. Préface 5 Claude de Moreau de Gerbehaye. Chapitre I. L archivage électronique et le droit : entre obligations et précautions 13

Table des matières. Préface 5 Claude de Moreau de Gerbehaye. Chapitre I. L archivage électronique et le droit : entre obligations et précautions 13 Table des matières Préface 5 Claude de Moreau de Gerbehaye Chapitre I. L archivage électronique et le droit : entre obligations et précautions 13 Marie Demoulin Section 1. Le contexte juridique 15 1. Panorama

Plus en détail

L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité. Intégration. Compétences. Emploi. Guide juridique et pratique

L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité. Intégration. Compétences. Emploi. Guide juridique et pratique Guide-160x230-V2 2/10/06 11:35 Page 1 L INTERIM S ENGAGE TOUS LES JOURS CONTRE LA DISCRIMINATION. Diversité Intégration Compétences Emploi Guide juridique et pratique sommaire Préambule Différence entre

Plus en détail

INFORMATIQUE ET LIBERTES

INFORMATIQUE ET LIBERTES INFORMATIQUE ET LIBERTES MARCIN SKUBISZEWSKI skubi@skubi.net http://www.skubi.net c Marcin Skubiszewski Informatique et libertés 1 INFORMATIQUE ET LIBERTES De quoi parlons-nous? de données nominatives

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Les bonnes pratiques réglementaires

Les bonnes pratiques réglementaires Les bonnes pratiques réglementaires Télécoms Cédrick MORMANN Médiateur Certifié Délégué Géographique des Pays de la Loire Chambre Professionnelle de la Médiation et de la Négociation Consultant Certifié

Plus en détail

POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES RENSEIGNEMENTS PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC

POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES RENSEIGNEMENTS PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC POLITIQUE SUR L ACCÈS AUX DOCUMENTS ET LA PROTECTION DES PERSONNELS DE L ORDRE DES ARCHITECTES DU QUÉBEC ADOPTÉ PAR LE COMITÉ EXÉCUTIF LE 28 AOÛT 2014 Table des matières 3 1. Introduction 3 2. Champs d

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Assurer le futur du passé Présentation du projet de loi sur l archivage

Assurer le futur du passé Présentation du projet de loi sur l archivage Assurer le futur du passé Présentation du projet de loi sur l archivage Conférence de presse 4 novembre 2015 La nécessité d une loi sur l archivage Une bonne gestion de l information et des archives au

Plus en détail

Smart Grid et données de comptage : quels enjeux en termes de protection des données? Le 8 mars 2012. Armand Heslot, Ingénieur expert à la CNIL

Smart Grid et données de comptage : quels enjeux en termes de protection des données? Le 8 mars 2012. Armand Heslot, Ingénieur expert à la CNIL Smart Grid et données de comptage : quels enjeux en termes de protection des données? Le 8 mars 2012 Armand Heslot, Ingénieur expert à la CNIL 1 Sommaire I. Introduction : Qu est ce qu une Donnée à Caractère

Plus en détail