SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Année scolaire 2013-2014
Thème: Les droits d’accès en droit de l’informatique (Limite aux droits d’accès).
Etudiants : Trésor Lebanda
Landry Kientega Chargé du cours : Mr. Makthar NGOM
PLAN
Introduction
 Types de droit d’accès
Droit à l’information préalable
Droit de curiosité
Droit d’accès direct
Droit d’accès indirect
Droit de rectification
Droit à l’oubli.
Droit d’opposition
 Protection des données personnelles.
 Données à caractères personnels
 Données sensibles
 Droits d’accès en Afrique (cas de l’espace CEDEAO)
 Code pénal
Conclusion
Bibliographie
Introduction
On peut regrouper sous l'expression droit d’accès en droit informatique l'ensemble
des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies
de l’information et de la (NTIC). On ne peut toutefois pas le décrire comme une unité
organique telle que le droit civil ou le droit commercial. À cause de la diffusion de
l’informatique dans un grand nombre d’activités aussi bien professionnelles que privées,
ce droit consiste plutôt en modifications, parfois substantielles ( droit de la
communication portant sur les usages de l’information), parfois mineures, d'un grand
nombre de domaines existants du droit.
Types de droit d’accès
Droit à l’information préalable
Il concerne l'obligation d'informer toute personne de l'utilisation ou du stockage de
données informatisées la concernant.
Droit de curiosité
Il concède à tout individu la possibilité d'interroger un organisme afin de
déterminer s'il possède des données le concernant .
Droit d’accès direct
Il permet à tout individus d’accéder à des données le concernant ( article 39 de la loi du
CNIL)
Droit d’accès indirect
Il prévoit pour un individu, une administration l’accès aux données sensibles d’une
personne (casier).
Droit de rectification
Il autorise tout individu à demander la correction des données le concernant en cas
d'erreur. Par ailleurs l'organisme détenant les informations à l'obligation de les rectifier
dès lors qu'elle est au courant qu'elles sont erronées.
Droit à l’oubli
Il prévoit que les données informatisées soient détruites au bout d'un certain
temps, afin de protéger les individus.
Droit d’opposition
Toute personne a la possibilité de s’opposer, pour des motifs légitimes, à figurer dans un
fichier
Protection des données personnelles
Les droits d'accès peuvent être accordés à :
 Une entreprise
 Un particulier
 Une administration
Par un fournisseur d’accès qui doit être agréé par un organisme certifié. Elle fait
référence au texte relatif à la protection aux données à caractère personnel Art.2 de la Loi
Informatique et Libertés. Le droit d’accès a pour enjeu la protection du patrimoine
informationnel, mais aussi de satisfaire les exigences des assurances, sur un plan
juridique.
Données à caractères personnels
Au niveau de l’Afrique il se pose un problème celui de savoir comment accéder
et utiliser l’outil informatique en Afrique sans entraver les droits et les libertés des
personnes. L’organisme chargé de la gestion de la protection des données à caractère
personnels est la CNIL (commission nationale de l’informatique et des libertés). Elle
a vu le jour suite la loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du
6 août 2004 définit les principes à respecter lors de la collecte, du traitement et de la
conservation des données personnelles.
Données sensibles
Les données sensibles sont celles qui font apparaître, directement ou indirectement,
les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses
ou l’appartenance syndicale des personnes, ou sont relatives à la santé ou à la vie
sexuelle de celles-ci :
o Données génétiques
o Données relatives aux infractions pénales, aux condamnations…
o Données comportant des appréciations sur les difficultés sociales des personnes
o Données biométriques
o Données comportant le NIR (Numéro d’Inscription au Répertoire).
Droits d’accès en Afrique (cas de l’espace CEDEAO)
Suite à l’acte additionnel A/SA . 1/01/10 relatif à la protection des données à caractère
personnel dans l ’espace CEDEAO 16/02/10, l’article 39, fait référence au droit d’accès. Il le
défini comme suit :
Toute personne physique dont les données à caractère personnel font l'objet d'un traitement
peut demander au responsable de ce traitement, sous forme de questions:
1) les informations permettant de connaître et de contester le traitement
2) la confirmation que des données à caractère personnel la concernant font ou ne font pas
l'objet de ce traitement
3)la communication des données à caractère personnel qui la concernent ainsi que de toute
information disponible quant à l'origine de celles-ci
4) des informations relatives aux finalités du traitement, aux catégories de données à caractère
personnel traitées et aux destinataires auxquels les communiquées.
Code Pénal
Articles 226-16 : Le fait, y compris par négligence, de procéder ou de faire procéder à des
traitements de données à caractère personnel sans qu’aient été respectées les formalités
préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et
de 300 000 € d’amende. Autres article concernés :
Articles 226-16 à 226-24 du Code pénal modifiés par la loi du 6 août 2004
Article 226-17-1 créé par l'article 39 de l'ordonnance n°2011-1012 du 24 août 2011
Articles R. 625-10 à R. 625-13 du Code pénal insérés par le décret du 20 octobre 2005
Conclusion
En informatique, le droit d'accès est, d'une façon générale, le droit nécessaire à un utilisateur
pour l'accès à des données protégées ou à des ressources. Selon le contexte, le droit d'accès
peut s'entendre au sens de l'organisation des accès au système d’information , au sens de la
sécurité des systèmes d’information , ou bien au sens juridique.
Bibliographie
http://www.sam-mag.com
http://www.cil.cnrs.fr
http://wikipedia.org
http://dictionnaire.phpmyvisites.net
http://www.commentcamarche.net
http://www.cnil.fr/documentation/
textes-fondateurs/sanctions-penales/
Exposé_droit_d'accès_en_informatique à imp

Más contenido relacionado

Destacado

Linkedin KS Presentation PDF
Linkedin KS Presentation PDFLinkedin KS Presentation PDF
Linkedin KS Presentation PDFRegan Fritz
 
EASYDEAL Profile(1)
EASYDEAL Profile(1)EASYDEAL Profile(1)
EASYDEAL Profile(1)md arman
 
蒋汉儒-马术推广者
蒋汉儒-马术推广者蒋汉儒-马术推广者
蒋汉儒-马术推广者Henry Chiang
 
Venda de eletrônicos
Venda de eletrônicos Venda de eletrônicos
Venda de eletrônicos blogtecnoword
 
AllenCog_presentation
AllenCog_presentationAllenCog_presentation
AllenCog_presentationErin Ross
 
Musicales de los años 30 a 60
Musicales de los años 30 a 60Musicales de los años 30 a 60
Musicales de los años 30 a 60Carlos Colomer
 
Nomenclatura de enzimas
Nomenclatura de enzimasNomenclatura de enzimas
Nomenclatura de enzimasDavidicaco
 
Padilla sosa lizeth_margarita_tarea11
Padilla sosa lizeth_margarita_tarea11Padilla sosa lizeth_margarita_tarea11
Padilla sosa lizeth_margarita_tarea11Lizeth Padilla
 
CRiskCo - value deck
CRiskCo - value deckCRiskCo - value deck
CRiskCo - value deckErez Saf
 

Destacado (11)

Linkedin KS Presentation PDF
Linkedin KS Presentation PDFLinkedin KS Presentation PDF
Linkedin KS Presentation PDF
 
EASYDEAL Profile(1)
EASYDEAL Profile(1)EASYDEAL Profile(1)
EASYDEAL Profile(1)
 
蒋汉儒-马术推广者
蒋汉儒-马术推广者蒋汉儒-马术推广者
蒋汉儒-马术推广者
 
Lavavajillas Bosch SMS54M48EU
Lavavajillas Bosch SMS54M48EULavavajillas Bosch SMS54M48EU
Lavavajillas Bosch SMS54M48EU
 
Venda de eletrônicos
Venda de eletrônicos Venda de eletrônicos
Venda de eletrônicos
 
AllenCog_presentation
AllenCog_presentationAllenCog_presentation
AllenCog_presentation
 
Musicales de los años 30 a 60
Musicales de los años 30 a 60Musicales de los años 30 a 60
Musicales de los años 30 a 60
 
Nomenclatura de enzimas
Nomenclatura de enzimasNomenclatura de enzimas
Nomenclatura de enzimas
 
Padilla sosa lizeth_margarita_tarea11
Padilla sosa lizeth_margarita_tarea11Padilla sosa lizeth_margarita_tarea11
Padilla sosa lizeth_margarita_tarea11
 
CRiskCo - value deck
CRiskCo - value deckCRiskCo - value deck
CRiskCo - value deck
 
Cikloma 1
Cikloma 1Cikloma 1
Cikloma 1
 

Similar a Exposé_droit_d'accès_en_informatique à imp

Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...aclorrain
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfREFAIBOX
 
Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!DOUMBOUYA Amadou Moustapha
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loiSociété Tripalio
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteAndry Rakotoniaina Andriatahiana
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolutionASIP Santé
 
Présentation de Stéphanie Foulgoc
Présentation de Stéphanie FoulgocPrésentation de Stéphanie Foulgoc
Présentation de Stéphanie FoulgocAssociationAF
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsCaroline Meot
 

Similar a Exposé_droit_d'accès_en_informatique à imp (20)

Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...
 
Données perso
Données persoDonnées perso
Données perso
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdf
 
Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution2016 12-14 colloque ssi-loi informatique et libertés _ évolution
2016 12-14 colloque ssi-loi informatique et libertés _ évolution
 
Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Bmma privacy legal aspects
 
Présentation de Stéphanie Foulgoc
Présentation de Stéphanie FoulgocPrésentation de Stéphanie Foulgoc
Présentation de Stéphanie Foulgoc
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
 

Exposé_droit_d'accès_en_informatique à imp

  • 1. Année scolaire 2013-2014 Thème: Les droits d’accès en droit de l’informatique (Limite aux droits d’accès). Etudiants : Trésor Lebanda Landry Kientega Chargé du cours : Mr. Makthar NGOM
  • 2. PLAN Introduction  Types de droit d’accès Droit à l’information préalable Droit de curiosité Droit d’accès direct Droit d’accès indirect Droit de rectification Droit à l’oubli. Droit d’opposition  Protection des données personnelles.  Données à caractères personnels  Données sensibles  Droits d’accès en Afrique (cas de l’espace CEDEAO)  Code pénal Conclusion Bibliographie
  • 3. Introduction On peut regrouper sous l'expression droit d’accès en droit informatique l'ensemble des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies de l’information et de la (NTIC). On ne peut toutefois pas le décrire comme une unité organique telle que le droit civil ou le droit commercial. À cause de la diffusion de l’informatique dans un grand nombre d’activités aussi bien professionnelles que privées, ce droit consiste plutôt en modifications, parfois substantielles ( droit de la communication portant sur les usages de l’information), parfois mineures, d'un grand nombre de domaines existants du droit. Types de droit d’accès Droit à l’information préalable Il concerne l'obligation d'informer toute personne de l'utilisation ou du stockage de données informatisées la concernant. Droit de curiosité Il concède à tout individu la possibilité d'interroger un organisme afin de déterminer s'il possède des données le concernant . Droit d’accès direct Il permet à tout individus d’accéder à des données le concernant ( article 39 de la loi du CNIL) Droit d’accès indirect Il prévoit pour un individu, une administration l’accès aux données sensibles d’une personne (casier).
  • 4. Droit de rectification Il autorise tout individu à demander la correction des données le concernant en cas d'erreur. Par ailleurs l'organisme détenant les informations à l'obligation de les rectifier dès lors qu'elle est au courant qu'elles sont erronées. Droit à l’oubli Il prévoit que les données informatisées soient détruites au bout d'un certain temps, afin de protéger les individus. Droit d’opposition Toute personne a la possibilité de s’opposer, pour des motifs légitimes, à figurer dans un fichier Protection des données personnelles Les droits d'accès peuvent être accordés à :  Une entreprise  Un particulier  Une administration Par un fournisseur d’accès qui doit être agréé par un organisme certifié. Elle fait référence au texte relatif à la protection aux données à caractère personnel Art.2 de la Loi Informatique et Libertés. Le droit d’accès a pour enjeu la protection du patrimoine informationnel, mais aussi de satisfaire les exigences des assurances, sur un plan juridique.
  • 5. Données à caractères personnels Au niveau de l’Afrique il se pose un problème celui de savoir comment accéder et utiliser l’outil informatique en Afrique sans entraver les droits et les libertés des personnes. L’organisme chargé de la gestion de la protection des données à caractère personnels est la CNIL (commission nationale de l’informatique et des libertés). Elle a vu le jour suite la loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Données sensibles Les données sensibles sont celles qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou sont relatives à la santé ou à la vie sexuelle de celles-ci : o Données génétiques o Données relatives aux infractions pénales, aux condamnations… o Données comportant des appréciations sur les difficultés sociales des personnes o Données biométriques o Données comportant le NIR (Numéro d’Inscription au Répertoire).
  • 6. Droits d’accès en Afrique (cas de l’espace CEDEAO) Suite à l’acte additionnel A/SA . 1/01/10 relatif à la protection des données à caractère personnel dans l ’espace CEDEAO 16/02/10, l’article 39, fait référence au droit d’accès. Il le défini comme suit : Toute personne physique dont les données à caractère personnel font l'objet d'un traitement peut demander au responsable de ce traitement, sous forme de questions: 1) les informations permettant de connaître et de contester le traitement 2) la confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement 3)la communication des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci 4) des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires auxquels les communiquées. Code Pénal Articles 226-16 : Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 € d’amende. Autres article concernés : Articles 226-16 à 226-24 du Code pénal modifiés par la loi du 6 août 2004 Article 226-17-1 créé par l'article 39 de l'ordonnance n°2011-1012 du 24 août 2011 Articles R. 625-10 à R. 625-13 du Code pénal insérés par le décret du 20 octobre 2005
  • 7. Conclusion En informatique, le droit d'accès est, d'une façon générale, le droit nécessaire à un utilisateur pour l'accès à des données protégées ou à des ressources. Selon le contexte, le droit d'accès peut s'entendre au sens de l'organisation des accès au système d’information , au sens de la sécurité des systèmes d’information , ou bien au sens juridique. Bibliographie http://www.sam-mag.com http://www.cil.cnrs.fr http://wikipedia.org http://dictionnaire.phpmyvisites.net http://www.commentcamarche.net http://www.cnil.fr/documentation/ textes-fondateurs/sanctions-penales/