Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde



Documents pareils
CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

Loi C-28: Première loi «anti-spam» au Canada

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Applications mobiles : Enjeux et Conseils pratiques

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

Big Data et le droit :

CONDITIONS GENERALES D UTILISATION

Vie privée et protection des renseignements dans les nuages: réalité ou utopie?

Politique de Sage en matière de protection de la vie privée sur le site

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Les Réseaux Sociaux d'entreprise (RSE)

Introduction à la publicité en ligne

La protection des données par affilinet

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

BC-MC - Politique Générale en matière de protection de la vie privée - 5 mai 2014

Protection des données et transparence dans le canton de Genève

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

SGS ICS - CONDITIONS GÉNÉRALES POUR LES SERVICES DE CERTIFICATION

ACCORD DE SOUS-LICENCE ET DE CERTIFICATION

Accord d Hébergement Web Mutualisé

CONDITIONS GENERALES D UTILISATION

Protection des données personnelles : Vers un Web personnel sécurisé

INTERNATIONAL Assurance Santé & Prévoyance

Une coalition d entreprises déclare que la Loi sur le droit d auteur doit s assortir d une exception au droit de reproduction

Bulletin en recours collectifs

ENTENTE DE PRESTATION DU COURS

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

Les questions posées pour la protection des données personnelles par l externalisation hors de l Union européenne des traitements informatiques

Etaient présents Madame Souad El Kohen, Messieurs Driss Belmahi, Abdelaziz Benzakour et Omar Seghrouchni ;

Bulletin vie privée. Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Guide juridique de l'e-commerce et de l'e-marketing

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Quelles assurances proposer? Focus sur le cloud computing

CONDITIONS GENERALES DE VENTE

GARANTIE DE LA PARTIE UTILISATRICE DES CERTIFICATS SSL TBS INTERNET X509

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Les clauses «sécurité» d'un contrat SaaS

DOSSIER DE CANDIDATURE - FORMATION CERTIFIANTE INTENSIVE DE COACH SANE CYCLE 2 -

CONDITIONS CONTRACTUELLES GENERALES (CCG)

Privacy is good for business.

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

Le contrat Cloud : plus simple et plus dangereux

Politique d enregistrement du.bzh

Document de travail. Business Corporations Act Securities Transfer Act

Vu la loi n du 23 novembre 2005, portant statut de Bank Al-Maghrib ;

Charte s Code relatif à la traçabilité de l adresse électronique en collecte directe et indirecte

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions

NOUVEAU CODE ICC 2011 sur les pratiques de publicité et de communication commerciale

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

Code de déontologie. Cooper-Standard Holdings Inc. Cooper-Standard Automotive Inc.

Sollicitation commerciale et protection des renseignements personnels

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Cahier des Clauses Techniques Particulières

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Contrats Générales d utilisation et de vente de la solution Mailissimo

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

Contractualiser la sécurité du cloud computing

INTRODUCING BROKER MEMBERSHIP AGREEMENT

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

CHARTE INFORMATIQUE LGL

Travailleur autonome. 6. Avez-vous eu des changements dans vos activités/opérations depuis le dernier renouvellement? :

E-RÉPUTATION ET MAUVAISE RÉPUTATION

TRADUCTION EXTÉRIEURE NON RÉVISÉE

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

REGLEMENT DU JEU JOE MOBILE «Anniversaire Joe : 100 mois de forfait remboursés» Du 23 octobre au 23 novembre 2014

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

FORMULAIRE DE RÉCLAMATION RECOURS COLLECTIF DPM SECURITIES LIMITED PARTNERSHIP

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Politique d'enregistrement.eus

CONDITIONS DE LICENCE DE LOGICIEL MICROSOFT MICROSOFT SQL SERVER 2005 WORKGROUP EDITION

Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954)

SUPPLEMENT TRADING ELECTRONIQUE

Conditions spécifiques de ventes applicables aux offres AUTISCONNECT ADSL Page 1 sur 5

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

Être plus proche, mais pas à n importe quel prix

Vu les faits et les arguments soumis par IFE au soutien de la demande, notamment :

-«Charte de Nommage» : toute règle administrative édictée par une Unité d Enregistrement ou un Registre pour enregistrer un Nom de Domaine.

Déclaration sur la protection des données

Bases de données disponibles pour vos opérations de Fax mailing et de ing.

CONDITIONS GENERALES DE VENTE EN LIGNE SUR LE SITE INTERNET Applicables au 25 février 2013.

2. Compétence d attribution et compétence territoriale des tribunaux en Allemagne

CONDITIONS SPECIFIQUES DE VENTES APPLICABLES AUX OFFRES OPENCONNECT ADSL

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

L impact d un incident de sécurité pour le citoyen et l entreprise

Transcription:

Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper, 15-17 rue Scribe, 75009 Paris

I - Le paysage changeant de la protection des données personnelles aux Etats-Unis

Aperçu de la protection des données personnelles aux Etats-Unis Système de protections en fonction des secteurs Services financiers, santé, évaluation du crédit, agences gouvernementales, télécoms, câble, communications électroniques Télémarketing, marketing par fax, par email Obligation de notification des failles de sécurité L ensemble des 50 Etats ont des lois en matière de protection et/ou de sécurité des données personnelles, la plupart d entre elles sont spécifiques à des secteurs définis Données personnelles en ligne largement autorégulé Autorite de la FTC en matière de «pratiques commerciales «injustes ou trompeuses» 3

Développement de la réglementation US Projet de Rapport de la Federal Trade Commission concluant que le cadre de l autorégulation devrait être renforcé aux US Construction de privacy by design (prise en compte du respect des données dès la conception), conformité dans les processus des entreprises Définition large de données personnelles pour y inclure les adresses IP et les numéros d identification du matériel Chartes de confidentialité plus transparentes, plus courtes Des choix d opt out plus faciles Droit d accès et correction Niveau de sécurité raisonnable (déjà requis) Collection et conservation de données limitées à ce qui est nécessaire Exactitude des données (seulement pour les revendeurs de données?) Do Not Track dans certains contextes - retrait 4

Développement de la réglementation US Actions de la FTC en matière de pratiques commerciales trompeuses Défaut de divulgation claire du suivi en ligne Mécanismes d opt-out pour les consommateurs Défaut de conformité avec les principes de Safe Harbor US-UE Partage non volontaire des coordonnées d utilisateurs à travers les services de réseaux sociaux (Facebook et Google Buzz) Manquements dans la sécurisation des données personnelles 5

Développement de la réglementation US Sécurité des données Terrain majeur de controverses suite aux failles Sony et Epsilon 46 Etats requièrent la notification des failles; les services financiers et les secteurs de la santé exigent la notification par des lois fédérales (nationales) Pour les failles concernant les noms + les numéros d identification gouvernementaux ou les numéros de comptes bancaires ou de cartes de paiement Une loi nationale unique est probable, mais requérant la notification de failles pour plus de données (ex: adresses email) & avec des limites définitives de délais de notification Possible préemption des particularités des lois de securite de donnees personnelles du Massachusetts et du Nevada 6

Développement de la réglementation US Grand intérêt pour la législation en matière de données personnelles, nombreux projets de loi déposés En général, en ligne, localisation, do not track, données personnelles des adolescents, réglementation sur les revendeurs de données Législation probable dans les 3-5 prochaines années Devrait intégrer des concepts des rapports de la FTC / de la révision de la directive EU Chartes de confidentialité transparentes Accès et correction Privacy by design Transférabilité des données Mais opt-in seulement pour les données sensibles Pas de formalités ou de contrats types pour les transferts de données 7

Développements des actions de groupe aux US Augmentation croissante des class actions en matière de protection des données personnelles Fair Credit Reporting Act Junk Fax Act (spam par fax) Divulgation négligente de données de santé Failles de sécurité Suivi personnel en ligne ou par mobile Divulgations de donnees involontaires (Facebook BEACON) Flash cookies Cable Privacy Act Codes postaux ajoutés aux relevés de cartes de crédit (Californie) 8

Développements des actions de groupe aux US Les actions de groupe représentent un risque important en cas de violation des lois sur la protection des données aux US Un nombre significatif de violations peut être attaqué à travers une action de groupe, souvent pour obtenir des dommages fixes multiplier par le nombre d individus Ces demandes peuvent représenter un coût important pour se défendre Les actions de groupe attirent l attention de la presse de façon négative Mais des décisions récentes de la Cour Suprême ont donné aux défendeurs plus de moyens de faire échec aux actions de groupe Recours à une clause d arbitrage obligatoire Empêcher l action de groupe en soulevant des différences parmi les membres du groupe Les défendeurs doivent planifier leur stratégie en amont 9

II - La nouvelle règlementation indienne en matière de vie privée

La nouvelle règlementation indienne Développement inattendu venant s'ajouter à la règlementation en matière de "sécurité raisonnable des données" issue des modifications de la Loi IT Se différencie tant des approches américaines qu'européennes Similarités avec les approches adoptées au Mexique et au Canada Les sociétés ayant une activité en Inde seront confrontées à une importante augmentation du volume des réglementations, sans pouvoir transposer les solutions européennes ou américaines Adoptée afin de renforcer la confiance dans le secteur indien de l'externalisation BPO D'importantes ambigüités quant au texte de cette règlementation Paradoxalement, certains avocats voient dans ces ambigüités des obstacles à l'outsourcing - probablement sans fondement 11

La nouvelle règlementation indienne Applicable aux entités commerciales soumises au droit indien Ne se limite pas aux données des nationaux indiens Exigences en matière de confidentialité et de sécurité des données Applicable, en outre, à toutes les obligations contractées par des entreprises indiennes Les entités étrangères externalisant en Inde devront assimiler ces exigences, en particulier lors de la négociation des clauses relatives à la sécurité des données Probable évolution de l'approche qu'ont les entreprises indiennes d'externalisation en matière de clauses sur la sécurité des données 12

Quelles conséquences de la règlementation indienne? Conséquences pratiques - en cas d'opérations commerciales effectuées en Inde, les règles en matière de protection des données et de sécurité devront être respectées : Nommer une équipe dite de "compliance" compétente Auditer les politiques actuelles de sécurité des données Préparer des stratégies de transferts de données conformes Préparer des notifications en matière de confidentialité des données conformes Prévoir et mettre en place un système d'opposition par opt-out ainsi que des procédures de retraits de consentement Prévoir de recueillir le consentement écrit, télécopié ou envoyé par voie électronique, nécessaire à la collecte, à l'utilisation ou à la communication de données sensibles 13

Quelles conséquences de la règlementation indienne? Conséquences pratiques sur les opérations menées en Inde Prévoir de minimiser les données sensibles et d'interdire leurs utilisations secondaires Désigner un Responsable des Réclamations Mettre en place les procédures d'accès et de rectification prévues par la règlementation Besoin de conseils indiens et étrangers expérimentés et compétents pour mieux appréhender la règlementation et son articulation avec les nombreuses obligations de confidentialité et de sécurité des données applicables à votre organisation 14

Quelles conséquences de la règlementation indienne? Conséquences pratiques sur l'externalisation auprès de sociétés indiennes Nécessité de maitriser les exigences de sécurité des données applicables aux sous-traitants indiens Penser aux autres mesures de sécurité mises en place, nécessaires ou souhaitées, les mesures exigées par la loi n'ayant pas besoin d'être négociées En tant que "fournisseur d'informations", s'assurer que les consentements requis ont bien étés prévus dans les contrats en cours et à venir 15

Questions? 16