RAPPORT FINAL & RECOMMANDATIONS. Chawki GADDES Secrétaire Général ATDC Secrétaire exécutif AIDC Enseignant FSJPST



Documents pareils
en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

Cadre juridique de la Protection des Données à caractère Personnel

Impact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

LA SECURITE DE VOTRE ENTREPRISE

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Introduction au droit La responsabilité professionnelle

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

PREVENIR LA CORRUPTION

Loi modifiant la Loi sur l assurance automobile

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CHAPITRE 1 : LA PROFESSION COMPTABLE

PROGRAMME DE DROIT CPGE Économique et commerciale, option technologique (ECT)

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

Revue d actualité juridique de la sécurité du Système d information

PRINCIPES GENERAUX ET CRITERES ORDINAUX D APPLICATION DE L ARTICLE L DU CODE DE LA SANTE PUBLIQUE

Stratégie nationale en matière de cyber sécurité

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel. (Université de Nancy 21 octobre 2010)

Déclaration des droits sur Internet

(Document adopté par la Commission le 19 janvier 2006)

theme: «Enjeux de la protection des données à caractère personnel et missions de la CNIL» Présenté par : Emmanuel ZOSSOU

Conseil régional. Plan d action régional Outaouais

CONSIDÉRATIONS SUR LA MISE EN ŒUVRE DES DÉCISIONS DE LA COUR CONSTITUTIONNELLE

GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts

Les données à caractère personnel

7.2 - Le traitement administratif des accidents de service, de travail et des maladies professionnelles

Forum associatif Coulounieix Chamiers 7 septembre 2013 Aspects juridiques et droit des associations

Journées Internet pour le droit, 6 ème édition, Paris, 3-5 novembre 2004 Etat des convergences

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

E COMMERCE NOMINATIVES SECURITE. décret. est devoilé! obligatoire»? illicite de. risque, en. sur le site. rejet!

Instructions dans la recherche clinique

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

Institut d études judiciaires Préparation à l examen d accès au C.R.F.P.A.

PROGRAMME DE DROIT CPGE Économique et commerciale, option technologique (ECT)

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

Être plus proche, mais pas à n importe quel prix

Règlement d INTERPOL sur le traitement des données

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

Bienvenue à notre sondage en ligne pour l examen du Code canadien de déontologie professionnelle des psychologues

Le monitoring des médias

LOI ALUR : Quoi de nouveau dans les copropriétés?

POLITIQUE DE GESTION CONTRACTUELLE

Principes de bonne pratique :

Les obstacles : Solutions envisageables :

Document technique Outil d évaluation des risques et orientation

Communication. Mardi 4 novembre h 30. Commission des affaires européennes. X I V e L É G I S L A T U R E

Politique de gestion contractuelle de la SHDM

RÈGLEMENT. sur la collaboration avec les intermédiaires

L EVALUATION PROFESSIONNELLE

CHARTE DE L ING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

SURVEILLANCE ÉLECTRONIQUE

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Maître Laetitia CANTOIS AVOCAT au Barreau de Caen 6 rue Samuel Bochard CAEN Tel : 02,31,23,96,26 Port : 06,87,193,293 Fax : 02,31,23,96,26 Site

PRESENTATION DU RAPPORT DU GROUPE DE TRAVAIL DU CONSEIL NATIONAL DE L AIDE AUX VICTIMES SUR LA PRISE EN CHARGE DES VICTIMES EN URGENCE

Audits de Conformité Logicielle. Nicolas COURAUD Secrétaire Général du CRAI

Le ministre de l'intérieur. La ministre des sports, de la jeunesse, de l éducation populaire et de la vie associative

Réglementation. Import/Export CHAPITRE 6

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable

DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Qualité de Service des réseaux fixes: Défis du Régulateur

Examen de fin de stage judiciaire Programme de révision

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5

N 3038 ASSEMBLÉE NATIONALE PROJET DE LOI

EXERCICE DU DROIT D ACCES AU FICHIER DES COMPTES BANCAIRES ET ASSIMILES (FICOBA)

TRAITÉ SUR L'UNION EUROPÉENNE (VERSION CONSOLIDÉE)

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Contrôle interne Le nouveau cadre prudentiel

Code à l intention des partenaires commerciaux

Charte d éthique de la vidéosurveillance

Charte de Prévention des Harcèlements au travail

Commission Statut et Juridique AH-HP. COMMENTAIRES et OBSERVATIONS sur le PROJET du CODE de DEONTOLOGIE du CONSEIL NATIONAL de l ORDRE des INFIRMIERS

Le fonctionnement du CHSCT

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Le contrat Cloud : plus simple et plus dangereux

I. - LES FAITS NÉCESSITANT LA MISE EN ŒUVRE DE LA PROCÉDURE SPÉCIFIQUE D URGENCE A.

Il est fondé entre les adhérents aux présents statuts une association régie par la Loi 1901, ayant pour titre :...

Les commissions antistress sont-elles légales?

SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

CHAPITRE 6 PROTECTION STATUTAIRE ET ASSURANCE GROUPE RESPONSABILITE CIVILE PROFESSIONNELLE

STATUTS - Association loi

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

L INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION

TRIBUNAL D INSTANCE D AMIENS. Les dispositions à prendre lors de la prise de fonction du tuteur

La protection des associés en droit congolais et en droit OHADA

Procès-verbal de l Assemblée Générale Extraordinaire du 4 février 2012

CATALOGUE DE FORMATIONS

DIRECTION GENERALE - SIEGE SOCIAL DOCUMENT UNIQUE DE DELEGATION

19, Rue du Lac El Biban - Lac Les Berges du Lac Tél.: contact@haica.tn

TABLE DES MATIÈRES CHAPITRE

LIVRE BLANC WiFi PUBLIC

et développement d applications informatiques

Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005

Transcription:

RAPPORT FINAL & RECOMMANDATIONS Chawki GADDES Secrétaire Général ATDC Secrétaire exécutif AIDC Enseignant FSJPST

Tunisie : 28 e État constitutionnalisant la protection des données personnelles 2002 Loi organique d application 2004 Instance de protection mise en place en 2008 Six années d attente Conclusion : «Un texte ne fait pas le printemps»

Ainsi la protection tunisienne est considérée non adéquate Le projet e-stratégie de l administration électronique de 2008 : Point 5.1 : Révision loi 2004

Avant de traiter du contenu : Questions méthodologiques préalables Table rase ou Révision de l existant Maintenir un seul texte ou Edicter un texte pour chaque domaine Que mettre dans chaque niveau de texte : constitution, loi, décret? Protection des données liée au projet d administration électronique Protection des données liée à l accès aux documents administratifs

La réflexion sur la protection des données personnelles doit se faire à la lumière des développements technologiques : Le «cloud computing» Les réseaux sociaux Le droit à l oubli Les données génétiques Les données biométriques La cyber criminalité et la sécurité

Les révisions du texte peuvent porter sur six axes importants : I. L instance de protection II. L identifiant unique III. Les personnes morales IV.La soumission des personnes publiques V. Les données sensibles VI.Le transfert des données

I. Instance de protection Loi de protection dépourvue de contrôle est impérativement violée Van Gyseghem L indépendance est une bataille de tous les jours et un acquis qui se construit Falque-Pierrotin Quelle morphologie pour l autorité de contrôle doit-on concevoir à travers la révision du texte de 2004?

I. Instance de protection Indépendance : Qualité incontournable Forme juridique : Autorité administrative indépendante : Ni hiérarchie, ni tutelle Moyens financiers : Indexer sur un budget Moyens humains : Nombre et compétence Régulation : Edicte normes technique & éthique Sanctions : Juridiction inférieure Saisine justice : Const., admistrative, judiciaire Publicité : Information & transparence Sensibilisation, Effectivité du droit dépend de sa revendication par la rue : Vershuere Stefan

II. Identifiant unique Question à la base de la création de la CNIL en 1978 Pourtant la loi de 2004 passe sous silence l utilisation du numéro de la CIN comme identifiant unique

II. Identifiant unique L identifiant unique permet l interconnexion des fichiers : Dangers Pratique actuelle : Tous les fichiers comprennent le numéro de la CIN L utilisation de l identifiant unique doit : Être limitée et justifiée Être soumise à une procédure contraignante Être soumise à un contrôle strict Être entourée de publicité suffisante

III. Personnes morales Les données personnelles permettent d identifier aussi bien les personnes physiques que morales Aucune personne morale ne voudra investir dans un pays qui ne protège pas ses données Georges Chatillon La loi de 2004 ne traite pas de ses données Elle ne cite ses personnes qu en leur qualité d auteurs du traitement

IV. Traitement par les personnes publiques Le chapitre cinq est à réduire à une seule disposition Prévoir la soumission des personnes publiques aux obligations de protection sauf dans certains domaines limités Encadrer de manière stricte et limitative ses domaines : Sécurité, défense Garantir dans ces cas la publicité du traitement et le droit d accès indirect

V. Données sensibles C est là une question d éthique Amel Aouij Définition plus large possible : Inclure les données relative à la vie sexuelle, la santé mentale à l appartenance à un parti politique ainsi qu aux infractions et sanctions Terminologie adéquate : Données sensibles Principe clair de l interdiction du traitement Toute exception doit être entourée d une procédure contraignante et d assez de publicité : Autorisation législative sur avis conforme de l instance, par exemple Accès indirect aux données indispensable

VI. Transfert de données Le texte tunisien est assez conforme sur ce plan aux normes internationales La notion clef du transfert : La nécessaire «protection adéquate» : Art. 51 Le transfert nous entraîne vers le problème de la diffusion des données publiques, absente du texte de 2004 Y consacrer un texte spécifique est indispensable Actuellement en cours d édiction : Projet de loi sur le cadre d échange électronique entre l administration et ses partenaires et clients

Merci pour votre attention Chawki GADDES