LES NTIC ET LES LIBERTES

Dimension: px
Commencer à balayer dès la page:

Download "LES NTIC ET LES LIBERTES"

Transcription

1 LES NTIC ET LES LIBERTES L homme assisté : ange ou démon numérique? La vidéo-surveillance Les nouvelles technologies peuvent bouleverser notre quotidien par des apports purement techniques améliorant toute notre existence. Leur utilité peut s avérer indiscutable : dispositifs de surveillance des bébés, téléphones portables pour les mineurs, biométrie pour les adultes, dispositifs de géolocalisatiopn pour les personnes âgées. Sans parler du déferlement des robots en tous genres qui nous arrivent d Asie. Mais au delà de leurs apports bénéfiques, ils tendent aussi à se rendre indispensables. Certains n hésitent à présenter notre société numérique comme une forme d assistanat. Bien plus, ces technologies se caractérisent par une capacité sans précédent de traçage et une trop forte intrusion dans notre vie privée. Pouvons-nous l admettre? Devons-nous le tolérer? N est-il pas temps de réagir aux aspects négatifs, parfois pervers? La CNIL demande un contrôle indépendant alors que le Gouvernement a fait part de son intention d installer plus de caméras de vidéosurveillance. Elle constate, d ores et déjà un accroissement des déclarations, des demandes de conseil mais aussi des plaintes en cette matière. En 2007, la CNIL a reçu près de 1400 déclarations (contre 300 en 2005) et le nombre de plaintes est en augmentation constante au cours de cette même période. Conformément à sa mission, la CNIL a procédé à de nombreux contrôles sur place et prononcé plusieurs mises en demeure à l encontre d organismes ayant mis en oeuvre des systèmes de vidéosurveillance sans avoir respecté les formalités prévues par la loi. Un cadre légal complexe, source d insécurité juridique Quelles sont les conditions à respecter avant de mettre en place des dispositifs de vidéosurveillance? Deux préalables : Premier préalable Bien comprendre la distinction entre un lieu public et un lieu privé ( non ouvert au public ) pour savoir quelle formalité est nécessaire. le lieu public ou ouvert au public : tout lieu du secteur public ou du secteur privé où le public peut accéder. Exemple : le guichet d une mairie ou une boulangerie. le lieu privé ( lieu non ouvert au public ) : tout lieu du secteur public ou du secteur privé où le public ne peut pas accéder. Exemple : la chaîne de montage d une entreprise automobile ou le parking du personnel d une mairie. Second préalable L état actuel du droit se caractérise par la concurrence de deux régimes juridiques applicables : - celui de la loi informatique et Libertés du 6 janvier 1978 modifiée en celui de l article 10 de la loi du 21 janvier 1995 modifiée d orientation et de programmation pour la sécurité. Ceci explique le caractère aléatoire et complexe du régime juridique applicable en la matière. 1) Le régime juridique est clair et confirmé dans deux cas : Premier cas : seule une autorisation préfectorale est nécessaire C est le cas quand le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public et qu aucune image n est enregistrée ni conservée dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques. Deuxième cas : seule une déclaration auprès de la CNIL est nécessaire C est le cas quand le dispositif est installé dans un lieu non public et que les images sont enregistrées ou conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques. La CNIL recommande aux responsables de tels traitements, ou à ceux qui envisagent de s en doter, de se reporter à la fiche «La vidéosurveillance sur les lieux de travail : quelles garanties apporter?» 2) Le régime juridique n est pas clair et pose problème dans deux cas : Premier cas : la question complexe et délicate mais heureusement rare, du cumul de l autorisation préfectorale et de la déclaration auprès de la CNIL La question se pose quand le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public et que les images sont enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques (par exemple en rapprochant les images avec des informations d état civil contenues dans un autre fichier ). La question se pose également quand le dispositif de vidéosurveillance est installé dans un lieu qui est public ou ouvert au public et qui comporte également des zones non ouvertes au public, par exemple un super marché ( lieux mixtes ) et si les images sont enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques ( par exemple en rapprochant les images avec des informations d état civil contenues dans un autre fichier ). Ces deux hypothèses posent clairement la question de l interprétation à donner aux dispositions de l article 10 de la loi de 1995 : les compétences de la CNIL et de l autorité préfectorale sont-elles exclusives l une de l autre ou cumulatives?

2 Deuxième cas : le système s accompagne d un dispositif biométrique de reconnaissance faciale Il doit alors faire l objet d une demande d autorisation auprès de la CNIL puisqu il fait appel à une technique biométrique Compte-tenu du fait que les images sont dans ce cas enregistrées et conservées dans des traitements informatisés ou des fichiers structurés qui permettent d identifier des personnes physiques, doit-on considérer que l autorisation préfectorale est également nécessaire si le dispositif de vidéosurveillance est installé dans un lieu public ou ouvert au public? 3) Les garanties à respecter Le nécessaire respect de la vie privée. les dispositifs de vidéosurveillance ne doivent permettre de visualiser ni l intérieur des immeubles d habitation ni, de façon spécifique, leurs entrées. Une durée de conservation limitée. pour les lieux publics ou ouverts au public et, sauf enquête ou information judiciaire, les enregistrements doivent être détruits dans le délai de conservation fixé par l autorisation préfectorale, qui ne peut excéder un mois. La durée de conservation des images doit être la même pour les systèmes de vidéosurveillance installés dans les lieux non ouverts au public. L information des personnes. l existence du système de vidéosurveillance et l identité de l organisme qui le gère doivent être portées à la connaissance de toute personne filmée ou susceptible de l être. Cette information doit être assurée de façon claire et permanente, par exemple au moyen de panonceaux apposés à l entrée des locaux ouverts au public. Le droit d accès. Toute personne peut demander au responsable du système à avoir accès aux enregistrements qui la concernent ou à vérifier leur effacement dans le délai prévu. Les coordonnées (nom ou qualité et numéro de téléphone) du responsable doivent apparaître sur les supports d information évoqués ci-dessus. Les destinataires des images. Ils doivent être précisément visés et si l autorisation préfectorale prévoit que des agents des services de la police ou de la gendarmerie nationales sont destinataires des images et enregistrements, ceux-ci doivent être individuellement désignés et dûment habilités par le chef du service dans lequel ils sont affectés. Biométrie : la CNIL encadre et limite l usage de l empreinte digitale Aux termes de la loi informatique et libertés de 2004, la CNIL dispose d un pouvoir d autorisation expresse des dispositifs biométriques. Elle a souhaité préciser, dans un guide rendu public les principaux critères sur lesquels elle se fonde pour autoriser ou refuser le recours à des dispositifs reposant sur la reconnaissance des empreintes digitales avec un stockage sur un terminal de lecture-comparaison ou sur un serveur. La biométrie Aux termes de la loi informatique et libertés de 2004, la CNIL dispose d un pouvoir d autorisation expresse des dispositifs biométriques. Elle a souhaité préciser, dans un guide rendu public les principaux critères sur lesquels elle se fonde pour autoriser ou refuser le recours à des dispositifs reposant sur la reconnaissance des empreintes digitales avec un stockage sur un terminal de lecture-comparaison ou sur un serveur. Il s agit : - de rappeler les risques liés à cette technologie dont l utilisation doit rester exceptionnelle ; - de mieux informer les salariés sur leurs droits et de permettre aux entreprises et administrations, toujours plus nombreuses à vouloir utiliser la biométrie, de se poser «les bonnes questions informatique et libertés». C est en 1997 que la CNIL a examiné son premier dispositif biométrique avec enregistrement des empreintes digitales dans une base de données. Depuis, le nombre de demandes d autorisation pour de tels systèmes ne cesse de croître. Sur 602 traitements biométriques examinés par la Commission en 2007, 53 reposaient sur la reconnaissance des empreintes digitales avec enregistrement de celles-ci dans une base de données : 21 ont été refusés, 32 autorisés (les 549 autres traitements concernaient essentiellement des systèmes de reconnaissance du contour de la main). Plus d une centaine de dossiers sont toujours en cours d instruction. L analyse de la Commission repose sur le constat que : l empreinte digitale est une biométrie à «trace». Chacun laisse des traces de ses empreintes digitales, plus ou moins facilement exploitables, dans beaucoup de circonstances de la vie courante (sur un verre ou une poignée de porte etc.) ; ces «traces» peuvent être capturées à l insu des personnes et être utilisées notamment pour usurper leur identité. La Commission tient à clarifier et à préciser sa position : ces dispositifs ne sont justifiés que s ils sont fondés sur un fort impératif de sécurité et satisfont aux quatre exigences suivantes :

3 la finalité du dispositif : elle doit être limitée au contrôle de l accès d un nombre limité de personnes à une zone bien déterminée, représentant ou contenant un enjeu majeur dépassant l intérêt strict de l organisme tel que la protection de l intégrité physique des personnes, de celle des biens et des installations ou encore de celles de certaines informations (ex : accès à une centrale nucléaire, à une cellule de production de vaccins ou à un site Seveso II) ; la proportionnalité : le système proposé est-il bien adapté à la finalité préalablement définie eu égard aux risques qu il comporte en matière de protection des données à caractère personnel? la sécurité : le dispositif doit permettre à la fois une authentification et/ou une identification fiable des personnes et comporter toutes garanties de sécurité pour éviter la divulgation des données ; l information des personnes concernées : elle doit être réalisée dans le respect de la loi «informatique et libertés» et, le cas échéant, du Code du travail. Les traitements utilisant un système biométrique : la procédure devant la CNIL Biométrie utilisée Contour de la main Empreinte digitale Autre type de biométrie (reconnaissance faciale, de l iris de l œil, de la voix, etc.) Finalité du traitement Contrôle d accès Salariés/visiteurs Déclaration de conformité (si traitement conforme à l AU-007) Déclaration de conformité (si traitement conforme à l AU-008) stockage de l empreinte uniquement sur support individuel Contrôle d accès clients Demande d autorisation Demande d autorisation Contrôle d accès à la cantine scolaire Déclaration de conformité (si traitement conforme à l AU-009) Autre finalité Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Demande d autorisation Le Président de la Cnil, M. Alex Türk, qui dénonçait, il y a moins de deux mois, l "endormissement" collectif sur les libertés (Le Monde du 18 avril 2007), voit son analyse confortée par le Comité Consultatif National d Ethique pour les sciences de la vie et de la santé. En effet, tout comme la CNIL, le Comite s inquiète, dans un avis rendu public le 31 mai sur la biométrie, que " chacun accepte finalement, et même avec quelque indifférence, d être fiché, observé, repéré, Le Président de la CNIL, M Alex Türk, est, tout comme le Comité national d éthique, pleinement conscient du fait que la mise en œuvre de dispositifs biométriques peut comporter des risques en matière de protection des données personnelles. C est la raison pour laquelle l utilisation de ces dispositifs est subordonnée à l information individuelle des personnes concernées et, depuis 2004, à l autorisation préalable de la CNIL. Depuis 1984, date de création du Fichier National des Empreintes Digitales, premier dispositif biométrique à lui avoir été présenté, la CNIL examine chaque dispositif en prenant en compte les caractéristiques de la biométrie utilisée et les risques qu elle tracé sans souvent en avoir conscience ". comporte pour les libertés individuelles et la protection des données personnelles. A cet égard, la CNIL n autorise l enregistrement des empreintes digitales dans une base centralisée que si cette technologie se justifie par un " fort impératif de sécurité". Il s agit, par exemple, du contrôle de l accès aux sites nucléaires. En revanche, la CNIL refuse la mise en place de dispositifs biométriques avec une base centralisée, toujours susceptible de faire l objet d un détournement de son utilisation, pour contrôler l entrée des enfants dans les cantines scolaires. Le Président de la Commission souligne également que le nombre de dossiers qui lui sont soumis et la variété des technologies biométriques utilisées (visage, voix, main, réseau veineux ) est en pleine explosion depuis Ainsi 40 demandes de mise en place de systèmes biométriques ont été examinées en 2005 mais 360 l ont été en Depuis le début de l année 2007, la CNIL a : - consacré plus de 30 % de ses contrôles sur place à des inspections de systèmes biométriques ; - prononcé une dizaine de mise en demeure en application de ses pouvoirs de sanction ; - procédé à l examen de plus de 200 dossiers de demandes d autorisation de systèmes biométriques. La Cnil rappelle, qu au terme de presque 30 ans d existence, elle a fait la preuve de son indépendance et se félicite du soutien apporté par le Comité d éthique pour que des moyens supplémentaires lui soient alloués afin qu elle puisse exercer pleinement les missions de contrôle et de régulation que lui a confiées le législateur en 2004 (les décrets d application datant de fin 2005 et mars 2007).

4 Facebook lance Connect pour partager ses profils avec d'autres sites Edition du 01/12/ par Miléna Nemec-Poncik Le Monde Informatique.fr Grâce à Facebook Connect, les utilisateurs du célèbre réseau social pourront, à compter d'aujourd'hui, transférer leur profil sur des sites aussi variés que Digg (site d'actualités sociales), Seesmic et Hulu (partage Pour perdre des illusions! vidéo), The San Francisco Chronicle et CBS (actualités), Geni (site de recherche généalogique), Xobni ou encore Twitter. 23 sites sont déjà ouverts à cette possibilité. L'avantage pour l'internaute : ses données le suivent partout où il va (messages qu'il a publiés, photos, votes qu'il a postés) sans qu'il ait besoin de s'identifier à chaque fois. Et pour Facebook, à terme, l'intérêt de Connect est en quelque sorte de lier étroitement un profil d'utilisateur au réseau social, en collant à l'internaute une sorte d'«étiquette Facebook» partout où il se déplace. Une compétition a donc commencé entre Facebook, Google, Myspace et Yahoo. Chacun d'eux tente de multiplier les accords avec des sites partenaires afin d'accroître sa visibilité sur le Web. Mieux monétiser son audience Avec Connect, Facebook pourrait également trouver un moyen de mieux monétiser son audience (120 millions de membres). Facebook dispose d'un grand nombre d'informations sur ses utilisateurs (leur identité, ce qu'ils aiment, quels sont leurs loisirs...). En les combinant avec celles recueillies sur les sites partenaires, le réseau pourrait proposer aux annonceurs des outils pour mieux cibler leurs campagnes publicitaires. Déjà annoncé il y a six mois, Facebook Connect ressemble au Data Availability de MySpace ou encore au Friend Connect de Google, tous deux présentés en mai dernier. Diffusion des données personnelles sur internet : où est le problème? Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n est pas un espace de non droit et qu Internet peut aussi porter atteinte à la vie privée. Ça vous dirait que dans 10 ans votre futur employeur sache comment s est passée votre dernière petit fête entre amis? Cela ne vous dérange pas d être une cible publicitaire? Je peux publier ce que je veux! Quand je veux! Si je veux! Sûr de çà? Peut-on me retrouver même si je ne laisse aucune info personnelle? Dans un combat contre un robot «aspirateur de mail», vous auriez le dessus? L intimité est-elle encore d actualité à l heure du web collaboratif? Si ma liberté s arrête là où commence celle des autres, où s arrête ma liberté sur le web? La CNIL se prononce : le site note2be.com est illégitime au regard de la loi informatique et libertés Les contrôles effectués par la CNIL les 13 et 18 février 2008 ont permis de constater que le système de notation des enseignants de la société note2be.com poursuit une activité commerciale reposant sur l audience d un site internet qui ne lui confère pas la légitimité nécessaire, au sens de la loi, pour procéder ou faire procéder à une notation individuelle des enseignants susceptible de créer une confusion, dans l esprit du public, avec un régime de notation officiel. La CNIL a également relevé que cette note était attribuée de façon subjective par des tiers dont on ne peut vérifier la qualité. Conformément à ce que prévoit l article 7 de la loi informatique et libertés, les enseignants doivent en effet être en mesure d exprimer leur consentement. Dès lors, la société note2be.com ne saurait se Le juge des référés du TGI de Paris ayant suspendu l utilisation de données nominatives sur le site note2be.com, il n apparaît plus utile en l état à la CNIL de faire usage de son pouvoir de sanction. Cependant, elle considère le site note2be.com illégitime au regard de la protection des données personnelles. Le 3 mars 2008, la juridiction de référé avait écarté l évidence d une atteinte à l intimité de la vie privée considérant que «la possibilité de rattacher l identité d une personne au lieu d exercice de son activité professionnelle comme à l évaluation de celle-ci ne pouvait s assimiler à une atteinte à la vie privée». prévaloir d un «intérêt légitime» pour justifier l absence de recueil du consentement des enseignants dont les données seraient diffusées sur son site internet. Ceci étant, tenant compte de la publication de l ordonnance du juge des référés du 3 mars 2008, la formation contentieuse de la CNIL, lors de sa séance du 6 mars 2008, n a pas jugé utile de faire usage de son pouvoir de sanction. Toutefois, compte tenu du fait que la mise en ligne sur internet de la notation d enseignants et de leur établissement d activité était susceptible de porter atteinte à leur vie privée en diffusant une affectation qu ils ont pu souhaiter conserver confidentielle pour protéger leur vie privée, leur famille ou leur intégrité physique, la CNIL se réserve la possibilité d user de son pouvoir de sanction en cas de nouveau manquement constaté.

5 SMS à caractère commercial : ayez les bons réflexes L envoi de SMS pour des sollicitations commerciales est-il légal? Les envois de SMS commerciaux ne sont autorisés que si la personne destinataire a préalablement accepté de recevoir ce type de message. C est en principe au moment de la souscription de son abonnement téléphonique, ou de la collecte de son n de téléphone, qu elle doit être informée de son utilisation à des fins de prospection. La personne nouvellement abonnée doit être mise en mesure de s opposer à cette utilisation de manière simple et gratuite, notamment par le biais d une case à cocher. Une société peut toutefois adresser des SMS de prospection à des personnes qui sont déjà ses clients pour des produits ou services analogues à ceux qu ils ont déjà achetés. Les clients doivent néanmoins avoir la possibilité de demander gratuitement à ne plus recevoir de SMS. Comment le n de téléphone des détenteurs de mobile peut-il être obtenu? Plusieurs explications sont L envoi de messages possibles : - Le numéro de téléphone à caractère commercial et publicitaire a été transmis lors de l utilisation d un service de personnalisation sur les téléphones portables se généralise. de portables (le choix d une sonnerie par exemple) ou encore lors de la participation à des jeux nécessitant l envoi de SMS ; Cette pratique est-elle légale? - Le numéro a été communiqué lors d une commande, de la souscription Comment le n de téléphone mobile peut-il être d un contrat ou d une inscription lors d un salon ; obtenu? -Le numéro a pu être Quels conseils pour limiter la réception de ces inscrit par une connaissance, pour plaisanter, sur des messages? messageries «roses» ou des sites internet du même type ; - Enfin, il est possible que La CNIL vous aide à y voir plus clair. le numéro soit composé de manière aléatoire par un automate d appel. Que faire pour limiter ou faire cesser ces envois? - Il faut faire preuve de vigilance lors de la communication de son numéro de téléphone. Il convient de vérifier si la société qui collecte cette information indique que des cessions à des partenaires commerciaux sont envisagées et donne la possibilité de s y opposer. - Il ne faut pas rappeler les numéros spéciaux mentionnés dans les SMS. - Il faut demander à son opérateur de téléphonie mobile s il a mis en place une procédure d opposition : par exemple, SFR et Bouygues proposent à leurs abonnés de répondre «STOP» à l émetteur. Orange dispose d une adresse réservée au signalement de ces SMS. À qui signaler des messages à caractère mensonger ou ceux avec des coûts de communication excessifs? Vous pouvez adresser un courrier à la Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes (DGCCRF-TELEDOC Boulevard Vincent Auriol PARIS CEDEX 13), qui est compétente en ce qui concerne le caractère mensonger des SMS et le coût excessif des communications vers les numéros appelés. Que peut faire la CNIL? Vous pouvez signaler sur le site de la CNIL (boîte de signalement) des messages récurrents. La CNIL peut contrôler les sociétés les plus souvent mises en cause. A la suite de ces contrôles, en cas de manquement avéré à la loi «Informatique et Libertés», la CNIL pourra prononcer contre elles des sanctions, notamment financières. Pas de publicité via Bluetooth sans consentement préalable Soucieuse de préserver la tranquillité des personnes, la CNIL exige le recueil du consentement préalablement à l envoi de messages publicitaires par Bluetooth. La Commission affirme ainsi sa compétence sur des pratiques marketing qui se révèlent toujours plus intrusives. De nombreux acteurs souhaitent développer des systèmes permettant d envoyer des publicités sur les téléphones portables à partir de panneaux publicitaires intégrant des bornes Bluetooth. Des déploiements ont été prévus dans des lieux très variés tels que le métro, la voie publique, des cafés, des discothèques et des salles de concerts. En pratique, dès qu une personne s approche de ce type d affiche, elle reçoit un message l invitant à accepter la réception d une publicité sur son téléphone, dès lors que la fonctionnalité Bluetooth de celui-ci est activée.

6 Le wifi ou Wireless Fidelity Wi-Fi : la CNIL préconise la prudence Qu est ce que le Wi-Fi? Ou Wireless Fidelity? La confidentialité des informations traitées par les équipements et réseaux Wi-Fi étant encore insuffisante, la Wi-Fi est le terme CNIL recommande aux utilisateurs et professionnels de ne communément utilisé pour désigner le protocole le plus pas les utiliser sans précautions particulières. répandu des réseaux informatiques locaux basés Une large publicité est faite actuellement dans les magasins sur la transmission par voie radio. grand public et professionnels d informatique sur les La technologie Wi-Fi est une technologie sans fil d une portée de l ordre d une équipements qui permettent de se passer du câblage pour centaine de mètres en ville qui permet un accès à un accéder par exemple à Internet grâce aux technologies Wi-Fi débit relativement élevé (débit théorique de 11 dont ils sont dotés. Or en l état, les normes de fonctionnement Mbits/s pour la norme b). des réseaux Wi-Fi n intègrent pas les mesures de cryptage qui seraient nécessaires. Des précautions particulières sont donc à prendre. Exemples d utilisations qui se développent actuellement : Réseau d entreprise sans câblage, Réseau familial à l intérieur d un appartement, Des particuliers qui partagent, volontairement ou non, leur accès Internet à des tiers extérieurs, Points d accès dans les lieux de passage public ou privé (aéroport, gare, grand magasin,..) encore appelés «Hot spot», Des initiatives à caractère associatif pour mailler des zones urbaines, Des projets soutenus par des collectivités locales en zones rurales. Comment ça marche? Le poste de travail (PC fixe ou portable, assistant numérique de poche ) reconnaît les réseaux Wi-Fi disponibles à un endroit donné, chaque réseau émettant un identifiant dénommé SSID. L usager du mobile choisit de se connecter à un réseau de la liste. Si le poste mobile est autorisé à se connecter, une adresse IP lui est automatiquement affectée par le réseau local pour qu il puisse accéder à des applications Internet ou Intranet (WEB, messagerie). Les enjeux «informatique et libertés» : essentiellement ceux de la sécurité. Comme pour tout procédé utilisant la transmission radio, les communications peuvent : - être captées ou écoutées par une «oreille» extérieure, - permettre une usurpation d accès sur votre PC dévoilant vos données personnelles résidentes sur votre disque dur, - ou être brouillées car la ressource des fréquences radio est partagée donc saturable (erreur de transmission au-delà de 3 réseaux recouvrants). Le mécanisme standard de contrôle d accès se fait soit par simple mot de passe, soit par identification de la carte Wi-Fi du poste mobile (encore appelée adresse Mac En l état actuel, Wi-Fi est régi par les normes a & b qui présentent de sérieuses lacunes en matière de sécurité/confidentialité. De nouvelles normes intégrant notamment des procédés de cryptage et d authentification plus robustes sont en cours d élaboration (par exemple i) Quelles sont les précautions à prendre? Si la sécurité absolue n existe pas, un certain nombre de précautions élémentaires sont à prendre afin de protéger ses propres données qui peuvent être aussi celles de votre famille, de vos amis, de vos clients ou de vos employés et collaborateurs. A) En tant qu utilisateur d un réseau Wi-Fi tiers, ne pas laisser les ordinateurs personnels allumés et connectés en permanence au réseau local radio car les intrusions et usurpations seront facilitées. B) En tant qu administrateur de réseau local Wi-Fi, tant particulier que professionnel, activer le protocole WEP. Cette fonctionnalité optionnelle mais faisant partie de la norme Wi-Fi permet d obtenir un niveau minimum de confidentialité et de limiter certains risques d intrusion. Pour ce faire, choisissez votre propre identifiant de réseau (désigné sous le terme SSID dans la norme Wi-Fi) et définissez une clé d accès assez longue (au moins 8 caractères) pour la rendre difficilement «cassable». S assurer de son renouvellement régulier et de sa communication confidentielle. En tant que gestionnaire de contenus dans lesquelles figurent des données sensibles, le protocole SSL pour les pages WEB voire IPSec pour l ensemble du trafic devraient être employés sur Wi-Fi. Si vous voulez limiter l accès à votre réseau local radio à quelques utilisateurs pré-identifiés, prenez la précaution supplémentaire de mettre en place une liste de contrôle d accès énumérant les adresses des cartes Wi-Fi autorisées (liste désignée sous le terme ACL). Dans tous les cas, se reporter à la documentation constructeur de votre point d accès.

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr

Rapport du pays ou de la juridiction FRANCE. Site Web : http://www.cnil.fr Rapport du pays ou de la juridiction FRANCE Site Web : http://www.cnil.fr 1. Mesure de la diversité, «statistiques ethniques», égalité des chances La CNIL engage le débat La question de la lutte contre

Plus en détail

DOCUMENT 1 Schéma de principe du réseau interne de la bibliothèque hébergeant le serveur

DOCUMENT 1 Schéma de principe du réseau interne de la bibliothèque hébergeant le serveur DOCUMENT 1 Schéma de principe du réseau interne de la bibliothèque hébergeant le serveur 1 / 14 DOCUMENT 2 Schéma pour l architecture réseau pour les bibliothèques 2 / 14 DOCUMENT 3 Architecture client-léger

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013

Les Réunions Info Tonic. Etre en règle avec la CNIL Mardi 8 octobre 2013 Les Réunions Info Tonic Etre en règle avec la CNIL Mardi 8 octobre 2013 Etre en règle avec la CNIL : La loi CCI de Touraine 8 octobre 2013 Valérie BEL Consultante Valérie BEL Consultante Juriste à la CNIL

Plus en détail

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES

Rencontres Régionales de la CNIL. Atelier thématique RESSOURCES HUMAINES Rencontres Régionales de la CNIL Atelier thématique RESSOURCES HUMAINES Sophie Vulliet-Tavernier, directrice des affaires juridiques Programme Gestion des ressources humaines Cybersurveillance sur les

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Charte déontologique de la vidéosurveillance

Charte déontologique de la vidéosurveillance Charte déontologique de la vidéosurveillance Ville de Clichy Préambule Souhaitant améliorer la sécurité des personnes et des biens, répondre davantage aux demandes sociales de sécurité et de prévention,

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

CHARTE D ETHIQUE DE LA VIDEO PROTECTION

CHARTE D ETHIQUE DE LA VIDEO PROTECTION CHARTE D ETHIQUE DE LA VIDEO PROTECTION 1 Préambule La ville de Saint Jean de la Ruelle a décidé de procéder à la mise en place d un système de vidéo protection dans un cadre partenarial avec un bailleur.

Plus en détail

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE PRÉAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de SABLÉ-SUR-SARTHE

Plus en détail

1 sur 7 17/05/2010 22:00

1 sur 7 17/05/2010 22:00 1 sur 7 17/05/2010 22:00 2 sur 7 17/05/2010 22:00 Accueil > En savoir plus > Délibérations > Délibération Délibération Délibération n 2009-201 du 16 avril 2009 de la formation restreinte prononçant une

Plus en détail

Point n 3 : désigner un point de contact

Point n 3 : désigner un point de contact Vidéoprotection des lieux publics 10 points pour assurer la sécurité collective dans le respect des libertés individuelles Préambule La libre administration des collectivités locales est un principe constitutionnel

Plus en détail

CHARTE D ETHIQUE DE LA VIDEOPROTECTION

CHARTE D ETHIQUE DE LA VIDEOPROTECTION CHARTE D ETHIQUE DE LA VIDEOPROTECTION PREAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la Communauté d agglomération Val-et-Forêt a décidé

Plus en détail

Le recrutement et la gestion du personnel

Le recrutement et la gestion du personnel Travail & données personnelles Le recrutement et la gestion du personnel Dans le cadre de la gestion du recrutement, de la paie ou des carrières, employeurs et recruteurs ont fréquemment recours aux moyens

Plus en détail

ALLIER WIRELESS : Un nouvel Allier sans fil

ALLIER WIRELESS : Un nouvel Allier sans fil ALLIER WIRELESS : Un nouvel Allier sans fil RESEAU COMMUNAUTAIRE SANS-FIL DES PROFESSIONNELS DU TOURISME Les technologies numériques ne cessent d influencer le développement du secteur du tourisme, qu

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-96 DU 21 OCTOBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

PROJET DE CHARTE DEONTOLOGIQUE DE LA VIDEOSURVEILLANCE

PROJET DE CHARTE DEONTOLOGIQUE DE LA VIDEOSURVEILLANCE Hôtel de Ville 10 place Victor Hassebroucq BP 80479 59208 Tourcoing Cedex Tél. : 03 20 23 37 00 Fax : 03 20 23 37 99 Direction de la Concertation, Tranquillité Habitants et Prévention 16 rue Paul Doumer

Plus en détail

Charte d éthique pour la vidéo protection

Charte d éthique pour la vidéo protection Charte d éthique pour la vidéo protection La vidéo protection est un dispositif mis au service de la politique de sécurité et de prévention de la Ville du Perreux-sur-Marne. Ses objectifs sont de prévenir

Plus en détail

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude la finance solidaire Chapitre ou éthique 4 Protection des données personnelles dans le cadre des traitements de lutte contre la fraude 37 37 Si dans le domaine du paiement par carte en proximité, l utilisation

Plus en détail

comprendre le périmètre légal entourant la vidéosurveillance

comprendre le périmètre légal entourant la vidéosurveillance www.storvision.com comprendre le périmètre légal entourant la vidéosurveillance 1. Définition de la vidéosurveillance 2. Historique des lois et décrets 3. Lieux surveillés: comprendre leurs différences

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE D ÉTHIQUE DE LA VIDÉO PROTECTION

CHARTE D ÉTHIQUE DE LA VIDÉO PROTECTION CHARTE D ÉTHIQUE DE LA VIDÉO PROTECTION Service juridique - 2014-06-24 PRÉAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de HAYANGE

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

DELIBERATION N 2014-38 DU 12 MARS 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-38 DU 12 MARS 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-38 DU 12 MARS 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS

PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Délibération n 2008-187 du 3 juillet 2008

Délibération n 2008-187 du 3 juillet 2008 Accueil > Approfondir > Décisions de la CNIL > Délibération n 2008-187 du 3 juillet 2008 Délibération n 2008-187 du 3 juillet 2008 03 Juillet 2008 - Thème(s) : Commerce DÉLIBÉRATION N 2008-187 DU 3 JUILLET

Plus en détail

pratiques Quelles sont les limites de la vidéosurv e i l l a n c e?

pratiques Quelles sont les limites de la vidéosurv e i l l a n c e? pratiques [pouvoir disciplinaire de l employeur] Quelles sont les limites de la vidéosurv e i l l a n c e? La mise en place d un système de vidéosurveillance, qui permet d enregistrer les faits et gestes

Plus en détail

Newsletter juridique n 18

Newsletter juridique n 18 Newsletter juridique n 18 31 janvier 2011 Charte Informatique Courrier électronique Licenciement Cnil Publicité digitale Usurpation d identité COLLIN AVOCATS 1 PENSER A LA MISE A JOUR DES CHARTES INFORMATIQUES

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics

Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Les règles d utilisation de la vidéosurveillance avec enregistrement dans les lieux publics par les organismes publics Juin 2004 TABLE DES MATIÈRES PRÉSENTATION... 1 LE CHAMP D APPLICATION... 1 LA JUSTIFICATION...

Plus en détail

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES STATUT & COMPOSITION UNE AUTORITÉ ADMINISTRATIVE INDÉPENDANTE Créée en 1978, la CNIL est

Plus en détail

GUIDE LA PUB SI JE VEUX!

GUIDE LA PUB SI JE VEUX! GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Protection des données personnelles Faut il vraiment avoir peur de la CNIL?

Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Protection des données personnelles Faut il vraiment avoir peur de la CNIL? Jean Christophe GUERRINI Avocat Associé Joséphine ROUX Avocat 1 Avant propos Enjeux et contexte des données personnelles Présentation

Plus en détail

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s

LE WIFI. 1 Mb/s = 128ko/s = 1024kb/s LE WIFI IL EST REPRESENTE EN GENERAL PAR CES SYMBOLES WI-FI est l abréviation de wireless fidelity Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit, de l ordre de 54 Mb/s,

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Traitements de données à caractère personnel

Traitements de données à caractère personnel I G 518 Avril 2008 I N S T R U C T I ON G E N E R A L E Traitements de données à caractère personnel Procédures préalables à la mise en service et droits d accès A D M I N I S T R AT I O N G É N É R A

Plus en détail

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

INFORMATIONS PREALABLES A L EQUIPEMENT

INFORMATIONS PREALABLES A L EQUIPEMENT INFORMATIONS PREALABLES A L EQUIPEMENT 1 SOMMAIRE LA LEGISLATION :...3 Professionnel ou entreprise...3 Lieu privé...3 INDICE DE PROTECTION DES EQUIPEMENTS :...4 CONFORMITE...5 DECLARATION :...6 Entreprise

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

DELIBERATION N 2015-85 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-85 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-85 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

VIE PRIVEE CIRCUS BELGIUM

VIE PRIVEE CIRCUS BELGIUM VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger

Plus en détail

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES

la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES la CNIL en bref PROTÉGER LES DONNÉES PERSONNELLES, ACCOMPAGNER L INNOVATION, PRÉSERVER LES LIBERTÉS INDIVIDUELLES STATUT & COMPOSITION UNE AUTORITÉ ADMINISTRATIVE INDÉPENDANTE Créée en 1978, la CNIL est

Plus en détail

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS 1. Définition et nature des données à caractère personnel Lors de votre utilisation du site http://www.assessfirst.com/ (ci-après

Plus en détail

L info. cil 03.44.10.18.29. @cdg60.com. www.cdg60.com. Les fichiers de la communication 5 municipale. Éditorial 2. Agenda 3

L info. cil 03.44.10.18.29. @cdg60.com. www.cdg60.com. Les fichiers de la communication 5 municipale. Éditorial 2. Agenda 3 www.cdg60.com L info La lettre d information du Correspondant Informatique et Libertés Éditorial 2 Les fichiers de la communication 5 municipale Agenda 3 Bilan des contrôles de la CNIL en 2013 6 et les

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

FICHE PRATIQUE Surveillance et libertés individuelles des salariés

FICHE PRATIQUE Surveillance et libertés individuelles des salariés FICHE PRATIQUE Surveillance et libertés individuelles des salariés Internet, badges, téléphone, caméras... les moyens permettant à une entreprise de surveiller ses salariés sont nombreux mais peuvent donner

Plus en détail

CHARTE D'ETHIQUE VIDEO-PROTECTION

CHARTE D'ETHIQUE VIDEO-PROTECTION Préambule : CHARTE D'ETHIQUE VIDEO-PROTECTION La vidéo protection est un outil au service de la politique de sécurité et de prévention de la Ville de THIERS. Ses objectifs sont de prévenir l'atteinte aux

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL

LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL LOI INFORMATIQUE & LIBERTES ET DROIT DU TRAVAIL La loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés a été modifiée par la Loi du 6 août 2004 relative à la protection des personnes

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

INSTALLATION D'UN SYSTEME DE VIDEOPROTECTION

INSTALLATION D'UN SYSTEME DE VIDEOPROTECTION INSTALLATION D'UN SYSTEME DE VIDEOPROTECTION 28/02/2012 Afin de lutter contre toute forme de violence ou de vol, un chef d'entreprise peut être tenté d'installer un système de vidéoprotection. En ce qui

Plus en détail

La légalité du «marketing viral»

La légalité du «marketing viral» SERVICE PUBLIC FÉDÉRAL ÉCONOMIE, PME, CLASSES MOYENNES ET ÉNERGIE Direction générale Régulation et Organisation du Marché Cellule Economie électronique La légalité du «marketing viral» Septembre 2005 1

Plus en détail

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique

Ville de Bures sur Yvette. Vidéo-protection Charte d éthique Ville de Bures sur Yvette Vidéo-protection Charte d éthique La vidéo-protection est un outil au service de la politique de prévention et de sécurité de la Ville de Bures sur Yvette. Ses objectifs sont

Plus en détail

Vu la Convention Européenne de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe du 4 novembre 1950 ;

Vu la Convention Européenne de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe du 4 novembre 1950 ; DELIBERATION N 2013-120 DU 21 OCTOBRE 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

La Commission de Contrôle des Informations Nominatives,

La Commission de Contrôle des Informations Nominatives, DELIBERATION N 2014-151 DU 12 NOVEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Règlement intérieur de l association Préambule

Règlement intérieur de l association Préambule Règlement intérieur de l association Préambule Conformément aux statuts de l association, ce règlement intérieur est établi et voté par les membres du Bureau dirigeant. Ce règlement intérieur a été approuvé

Plus en détail

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978.

La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le décret d'application n 78-774 a été publié le 17 juillet 1978. 1. Que signifie l'acronyme Cnil? Commission Nationale pour l'informatique et les Libertés 2. Quand la Cnil a-t-elle été instituée? La loi qui a créé la CNIL n 78-17 a été votée le 6 janvier 1978 et le

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

La localisation temps réel

La localisation temps réel La localisation temps réel Le moyen le plus simple de localiser des téléphones mobiles et des cartes SIM (boîtiers GPS,...) Description du système Version 1.2 Deveryware S A - 101, bd Macdonald, 75019

Plus en détail

Guide du bon usage de la messagerie électronique

Guide du bon usage de la messagerie électronique Guide du bon usage de la INTRODUCTION 2 RAPPELS SUR LA CONNEXION AUX RESSOURCES INFORMATIQUES ET A LA MESSAGERIE EN PARTICULIER 2 LA MESSAGERIE ELECTRONIQUE 3 LA CHASSE AUX VIRUS 5 LE COURRIER INDESIRABLE

Plus en détail

Etant aussi présents MM. Jean-François CARREZ, Jean-Marie COTTERET, Claude DOMEIZEL, Sébastien HUYGHE et Dominique RICHARD, membres ;

Etant aussi présents MM. Jean-François CARREZ, Jean-Marie COTTERET, Claude DOMEIZEL, Sébastien HUYGHE et Dominique RICHARD, membres ; Délibération n 2011-193 du 28 juin 2011 de la formation restreinte prononçant une sanction pécuniaire de 10 000 euros à l encontre de la société PM PARTICIPATION La Commission nationale de l informatique

Plus en détail

RELATION CLIENT, E-MAILING,

RELATION CLIENT, E-MAILING, RELATION CLIENT, E-MAILING, PROSPECTION, SITE WEB... : COMMENT NE PAS ALLER TROP LOIN? La loi Informatique & Libertés : contraintes et opportunités pour les entreprises 8 novembre 2012 FILS CONDUCTEURS!

Plus en détail

Conditions Générales d Utilisation EXAPAQ

Conditions Générales d Utilisation EXAPAQ Conditions Générales d Utilisation EXAPAQ Article 1 : Identification Le service EXAPAQ (ci-après «le Service») est fourni par : EXAPAQ Société Anonyme au capital de 2.360.700 Euros Ayant son siège social

Plus en détail