SlideShare una empresa de Scribd logo
1 de 18
Le traitement des données
personnelles
La CNIL – Le CIL
Salon du numérique en Vaucluse
7 mars 2013
Lionel FOUQUET
avocat
Plan
Introduction
I- La législation
A- Les textes protecteurs de la vie privée
B- La règlementation spécifique : la loi informatique et libertés du 6
aout 2004
II- Mise en œuvre
A- Obligations de l’exploitant
B- La CNIL
C- Le correspondant informatique et libertés (CIL)
I- La législation
A- Les textes protecteurs de la vie privée
- Atteinte à la vie privée :
- 226-1, le fait de porter volontairement atteinte, à la vie privée
d'autrui, « en captant, enregistrant, ou transmettant, sans le
consentement de leur auteur, des paroles prononcées à titre privé ou
confidentiel » ou « en fixant, enregistrant ou transmettant, sans le
consentement de celle-ci, l'image d'une personne se trouvant dans un
lieu privé ».
- Article 9 du code civil
- Secret professionnel
- 226-13 du Code pénal prévoit que « la révélation d'une information à
caractère secret par une personne qui en est dépositaire soit par état
soit par profession, soit en raison d'une fonction ou d'une mission
temporaire, est punie d'un an d'emprisonnement et de 15 000 euros
d'amende ».
- Secret médical
- C. pén., art. 226-14
- Secret des correspondances
- 226-15 : « Le fait, commis de mauvaise foi, d'ouvrir, de
supprimer, de retarder ou de détourner des correspondances
arrivées ou non à destination et adressées à des tiers, ou d'en
prendre frauduleusement connaissance, est puni d'un an
d'emprisonnement et de 45 000 euros d'amende.
- Vidéosurveillance et vidéoprotection
- Lieux privés : L.6 janvier 1978
- Lieux publics : L. 21 janvier 1995, 23.01.06, 14.03.2011
B- La règlementation spécifique :
la loi informatique et libertés du 6 aout 2004
1- Les apports :
- renforcement des droits fondamentaux des personnes dès lors que les données,
de quelque nature qu'elles soient font l'objet d'un traitement, automatisé ou
non, qui s'accompagne d'un renforcement des obligations pesant sur les
responsables de ces traitements.
- élargissement important des pouvoirs de la CNIL qui peut contrôler
sur pièces ou sur place la mise en œuvre des traitements, prononcer des
sanctions
notamment d'ordre pécuniaire, interrompre et faire cesser un traitement.
- rationalisation des formalités préalables exigées pour la création d'un
traitement de données à caractère personnel
- création du correspondant à la protection des données. : le CIL
2- Champs d’application : données, informations, traitements soumis à la loi
- Définition des données
art 2 = « toute information relative à une personne physique identifiée ou qui peut
être identifiée, directement ou indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments qui lui sont propres » :
- Nom, prénom, âge, sexe, date et lieu de naissance…
- Le nom seul n’est pas une donnée perso : « pour qu'il en soit ainsi, il aurait fallu que soit
démontré le fait qu'une identification reste possible par le recoupement des fichiers noms et
prénom » (TGI Paris, réf., 22 sept. 2008, M.Kalid O. c/Sté Notrefamille.com, RLDI 2008/42, no
1388).
- Email, photo, vidéo, voix
- Régime mat, comportements de consommation, loisirs, diplômes
- Origines ethniques, raciales, santé, opinions politiques, religion…
- La jurisprudence n’est pas fixée concernant les adresses IP
- Les données sensibles
Les nouvelles dispositions de l'article 8 de la loi Informatique et libertés
incluent également dans la notion de données à caractère personnel des
informations plus spécifiques, comme celles faisant apparaître directement
ou indirectement :
- les origines raciales ;
- les opinions politiques, philosophiques ou religieuses ;
- les appartenances syndicales des personnes ; ou
- la santé ou la vie sexuelle (L. no
78-17, 6 janv. 1978, modifiée, art. 8).
Ces données sont alors dites « sensibles », du fait de leur caractère
éminemment intime. Pour cette même raison, il a été prévu que leur
traitement est en principe interdit, sauf « dans la mesure où la finalité du
traitement l'exige ».
- Le traitement de données
« toute opération ou tout ensemble d'opérations portant sur de telles
données, quel que soit le procédé utilisé » : extraction, modification,
conservation, transfert, échange de données
II- Mise ne œuvre
A- Obligations de l’exploitant
Obligation de mettre en œuvre un traitement de manière loyale et licite
- Article 6, 1° = principe de transparence
- Obligation d'informer les personnes dont les données sont traitées sur :
- la finalité du traitement des données ;
- les personnes physiques ou morales destinataires des données ;
- l'existence du droit d'accès et de rectification dont les personnes concernées par le
traitement disposent.
- Exceptions :
- le respect d'une obligation légale incombant au responsable du traitement, à l'instar des
traitements relatifs à l'établissement des fiches de paie mis en œuvre par les employeurs ;
- la sauvegarde de la vie de la personne concernée ;
- l'exécution d'une mission de service public dont est investi le responsable ou le
destinataire du traitement
Obligation de déterminer des finalités explicites et légitimes
Chaque traitement est créé initialement pour une certaine finalité, qui
conditionne :
- les données traitées, qui doivent être pertinentes par rapport à la
finalité choisie ;
- la qualité des destinataires, qui doit être adaptée à cette finalité ;
- la durée de conservation des informations
Obligation du caractère proportionné du traitement mis en œuvre (article 6, 3°)
Obligation de restreindre le type de données à collecter aux catégories
nécessaires à la mise en œuvre du traitement et d'éviter la collecte de données
sans rapport avec les finalités du traitement.
Obligation de traiter des données exactes et complètes (L. art. 6, 4°)
- Pb = durée de conservation et … droit à l’oubli
- Principe : ne doivent pas être conservées pour une durée supérieure à celle
nécessaire aux finalités du traitement, à moins que leur conservation ne soit
autorisée par la CNIL
- Le fait de conserver des données personnelles au-delà de la durée prévue
est puni de 5 ans d'emprisonnement et de 300 000 euros d'amende (C. pén.,
art. 226-20), voire 1 500 000 euros si le contrevenant est une personne
morale (C. pén., art. 226-24)
- Comment faire : se référer aux délibérations de la CNIL, aux pratiques du
secteur concerné…
Ex : fichiers clients : 10 ans
B- La CNIL
- Les traitements doivent faire l'objet des formalités prévues par la loi
Informatique et libertés préalablement à leur mise en œuvre. Le demandeur
pourra mettre en œuvre le traitement dès qu'il aura reçu le récépissé de la part
de la Commission.
- Sanction : 150.000 € d’amende + éventuellement sanctions pénales (226-16 CP).
Plusieurs régimes différents
- Dispense de déclaration : traitement non automatisés (manuscrits..., sauf exceptions :
traitement des infractions …) ; traitement à long terme d’archives, traitement mis à
œuvre par une asso, à caractère religieux, politique ou syndical, sites internet perso
- Déclaration simplifiée : données perso ne comportant pas d’atteintes à la vie privée :
fichiers clients, gestion des membres d’un asso, gestion de biens immo
- Déclaration normale : traitement automatisés de données à caractère perso
- Demande d’autorisation : situations considérées comme attentatoires à la vie privée
et aux libertés fondamentales (origines raciales, ethniques, religieuses, données
relatives à la santé, données génétiques
- Demande d’avis : sûreté, la défense ou la sécurité publique, données biométriques…
- Cas spécifiques : professionnels de santé…
C- Le CIL - décret n°2005-1309 du 20 octobre 2005 (art. 42 à 56).
1- Rôle du CIL
- dispense des obligations déclaratives auprès de la CNIL : déclarations normales
ou simplifiées prévues aux articles 23 et 24 de la loi
- Mais sa présence ne dispense pas l’organisation des procédures de demandes
d’autorisation (art. 22-III)
- Il tient registre et met à jour la liste des traitements effectués dans l’entreprise
et la met à disposition de toute personne (décret, art. 47 & 48)
- Il est également chargé de veiller à l’application de la loi par voie de conseil,
médiation en interne et alerte, au besoin auprès de la CNIL (décret, art. 49, al.1er
à 5, art. 51).
2- Désignation du CIL
- Nommé par le responsable du traitement de fichier (gérant)
- Désignation est portée tout d’abord à la connaissance des instances
représentatives du personnel, notifiée à la CNIL (télé-déclaration sur le site de
la CNIL). La désignation du CIL prend effet un mois après la date de la
notification à la CNIL (décret, art. 43).
- Le CIL doit bénéficier « des qualifications requises pour exercer ses
missions ». Compétences juridiques et informatiques. Rien d’autre n’est
spécifié dans la loi ni dans le décret.
- Possibilité de recourir à un CIL externe pour les entreprises de -50 salariés.
CIL interne si + 50 salariés
- Le responsable des traitements ou son représentant légal ne peut être CIL
3- Statut protecteur du CIL
- Statut proche du représentant du personnel : « ne peut faire l’objet
d’aucune sanction de la part de l’employeur du fait de l’accomplissement de
ses missions ». De même, « Il peut saisir la Commission nationale de
l’informatique et des libertés des difficultés qu’il rencontre dans l’exercice de
ses missions ».
- Le CIL exerce sa mission directement auprès (et non sous les ordres) du
responsable des traitements (décret, art. 46, al.1er). Il ne reçoit « aucune
instruction pour l'exercice de sa mission » (idem, al.2), ce qui renforce encore
son indépendance.
- Ne peut exercer d’autres fonctions qui entreraient en conflit d’intérêts avec
sa mission (directeur informatique…)
4- Missions du CIL
- Dresse un inventaire de tous les traitements de données à caractère
personnel existants : liste actualisée « en cas de modification substantielle
des traitements en cause » et tenue à la disposition de toutes personne qui
en fait la demande.
- Rend compte de son action au responsable des traitements par un bilan
annuel tenu à disposition de la CNIL
5- Manquements
la CNIL peut demander au responsable des traitements de le relever de ses
fonctions, ou le responsable du traitement avec accord de la CNIL
Lionel FOUQUET contact@pyxis-avocats.fr
27, Bd Denis Soulier
84000 AVIGNON
04.84.51.00.00

Más contenido relacionado

La actualidad más candente

Réglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningRéglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningLyon3 University - Jean Moulin
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impactFactaMedia
 
Présentation de Blandine Poidevin
Présentation de Blandine PoidevinPrésentation de Blandine Poidevin
Présentation de Blandine PoidevinAssociation Bibop
 
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...Jean-Francois Le Bihan
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRScilcnrs
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueBenjamin Benifei
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesBenjamin Benifei
 
SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...
SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...
SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...Daniel Dufourt
 
PPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesPPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesdroiteindustrielle
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Benjamin Benifei
 
RGPD / CNIL NOUVEAUX POUVOIRS
RGPD / CNIL NOUVEAUX POUVOIRSRGPD / CNIL NOUVEAUX POUVOIRS
RGPD / CNIL NOUVEAUX POUVOIRSAntoine Gitton
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loiSociété Tripalio
 
Decret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesDecret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesSociété Tripalio
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxMichael DI ROCCO
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...CEEDFormation
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnumFrenchTechCentral
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
Cnil legal tools
Cnil legal toolsCnil legal tools
Cnil legal toolslegal-tools
 

La actualidad más candente (20)

Réglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningRéglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearning
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impact
 
La législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open DataLa législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open Data
 
Présentation de Blandine Poidevin
Présentation de Blandine PoidevinPrésentation de Blandine Poidevin
Présentation de Blandine Poidevin
 
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
EuroReg - Etude de conformité des lois-types de la CEEAC avec la Convention d...
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRS
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de données
 
SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...
SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...
SENAT Rapport d'information sur le numérique, le renseignement et la vie priv...
 
PPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesPPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affaires
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
RGPD / CNIL NOUVEAUX POUVOIRS
RGPD / CNIL NOUVEAUX POUVOIRSRGPD / CNIL NOUVEAUX POUVOIRS
RGPD / CNIL NOUVEAUX POUVOIRS
 
Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
 
Decret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesDecret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnelles
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentaux
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Cnil legal tools
Cnil legal toolsCnil legal tools
Cnil legal tools
 

Destacado (20)

Javacommands
JavacommandsJavacommands
Javacommands
 
Nouveautés par Skyline Montréal
Nouveautés par Skyline Montréal Nouveautés par Skyline Montréal
Nouveautés par Skyline Montréal
 
Alberto co
Alberto coAlberto co
Alberto co
 
Redes informatica
Redes informaticaRedes informatica
Redes informatica
 
Como agrandar video
Como agrandar videoComo agrandar video
Como agrandar video
 
Engagement marketing
Engagement marketingEngagement marketing
Engagement marketing
 
Gathering Tools Presentation CXP
Gathering Tools Presentation CXPGathering Tools Presentation CXP
Gathering Tools Presentation CXP
 
Presentación1.slideshare
Presentación1.slidesharePresentación1.slideshare
Presentación1.slideshare
 
Avk05 guide
Avk05 guideAvk05 guide
Avk05 guide
 
Webquest thony
Webquest thonyWebquest thony
Webquest thony
 
Paradigmas
ParadigmasParadigmas
Paradigmas
 
Siste y mate 2 aprendizaje
Siste y mate 2 aprendizajeSiste y mate 2 aprendizaje
Siste y mate 2 aprendizaje
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Futuro tecnológico
Futuro tecnológicoFuturo tecnológico
Futuro tecnológico
 
Tutorial Blogger 1
Tutorial Blogger 1Tutorial Blogger 1
Tutorial Blogger 1
 
Lumyor
LumyorLumyor
Lumyor
 
Photogramme restaurant
Photogramme restaurantPhotogramme restaurant
Photogramme restaurant
 
Samsung galaxy s4
Samsung galaxy s4Samsung galaxy s4
Samsung galaxy s4
 
Quatre petits coins
Quatre petits coinsQuatre petits coins
Quatre petits coins
 
Resolución jurados de votación0001
Resolución jurados de votación0001Resolución jurados de votación0001
Resolución jurados de votación0001
 

Similar a Données perso

Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 
La loi de l’information, fichier et liberté
La loi de l’information, fichier et libertéLa loi de l’information, fichier et liberté
La loi de l’information, fichier et libertéMohamed Saïd Frikha
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeLexing - Belgium
 
droit.ppt
droit.pptdroit.ppt
droit.pptYnesZid
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Day Pierre DESAULT
 
Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...COMPETITIC
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...aclorrain
 
protection des données
protection des donnéesprotection des données
protection des donnéesSabriElBeya
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Protection juridique cm 09 06 15
Protection juridique cm 09 06 15Protection juridique cm 09 06 15
Protection juridique cm 09 06 15raymondteyrouz
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensiblesMarket iT
 

Similar a Données perso (20)

Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Droit tic au maroc
Droit tic au marocDroit tic au maroc
Droit tic au maroc
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 
La loi de l’information, fichier et liberté
La loi de l’information, fichier et libertéLa loi de l’information, fichier et liberté
La loi de l’information, fichier et liberté
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
 
Competitic gestion des données personnelles et obligations - numerique en e...
Competitic   gestion des données personnelles et obligations - numerique en e...Competitic   gestion des données personnelles et obligations - numerique en e...
Competitic gestion des données personnelles et obligations - numerique en e...
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...
 
Slides GDPR
Slides GDPRSlides GDPR
Slides GDPR
 
Ch4 2 privacy_traite108
Ch4 2 privacy_traite108Ch4 2 privacy_traite108
Ch4 2 privacy_traite108
 
protection des données
protection des donnéesprotection des données
protection des données
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Protection juridique cm 09 06 15
Protection juridique cm 09 06 15Protection juridique cm 09 06 15
Protection juridique cm 09 06 15
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensibles
 

Données perso

  • 1. Le traitement des données personnelles La CNIL – Le CIL Salon du numérique en Vaucluse 7 mars 2013 Lionel FOUQUET avocat
  • 2. Plan Introduction I- La législation A- Les textes protecteurs de la vie privée B- La règlementation spécifique : la loi informatique et libertés du 6 aout 2004 II- Mise en œuvre A- Obligations de l’exploitant B- La CNIL C- Le correspondant informatique et libertés (CIL)
  • 3. I- La législation A- Les textes protecteurs de la vie privée - Atteinte à la vie privée : - 226-1, le fait de porter volontairement atteinte, à la vie privée d'autrui, « en captant, enregistrant, ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel » ou « en fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé ». - Article 9 du code civil - Secret professionnel - 226-13 du Code pénal prévoit que « la révélation d'une information à caractère secret par une personne qui en est dépositaire soit par état soit par profession, soit en raison d'une fonction ou d'une mission temporaire, est punie d'un an d'emprisonnement et de 15 000 euros d'amende ».
  • 4. - Secret médical - C. pén., art. 226-14 - Secret des correspondances - 226-15 : « Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45 000 euros d'amende. - Vidéosurveillance et vidéoprotection - Lieux privés : L.6 janvier 1978 - Lieux publics : L. 21 janvier 1995, 23.01.06, 14.03.2011
  • 5. B- La règlementation spécifique : la loi informatique et libertés du 6 aout 2004 1- Les apports : - renforcement des droits fondamentaux des personnes dès lors que les données, de quelque nature qu'elles soient font l'objet d'un traitement, automatisé ou non, qui s'accompagne d'un renforcement des obligations pesant sur les responsables de ces traitements. - élargissement important des pouvoirs de la CNIL qui peut contrôler sur pièces ou sur place la mise en œuvre des traitements, prononcer des sanctions notamment d'ordre pécuniaire, interrompre et faire cesser un traitement. - rationalisation des formalités préalables exigées pour la création d'un traitement de données à caractère personnel - création du correspondant à la protection des données. : le CIL
  • 6. 2- Champs d’application : données, informations, traitements soumis à la loi - Définition des données art 2 = « toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres » : - Nom, prénom, âge, sexe, date et lieu de naissance… - Le nom seul n’est pas une donnée perso : « pour qu'il en soit ainsi, il aurait fallu que soit démontré le fait qu'une identification reste possible par le recoupement des fichiers noms et prénom » (TGI Paris, réf., 22 sept. 2008, M.Kalid O. c/Sté Notrefamille.com, RLDI 2008/42, no 1388). - Email, photo, vidéo, voix - Régime mat, comportements de consommation, loisirs, diplômes - Origines ethniques, raciales, santé, opinions politiques, religion… - La jurisprudence n’est pas fixée concernant les adresses IP
  • 7. - Les données sensibles Les nouvelles dispositions de l'article 8 de la loi Informatique et libertés incluent également dans la notion de données à caractère personnel des informations plus spécifiques, comme celles faisant apparaître directement ou indirectement : - les origines raciales ; - les opinions politiques, philosophiques ou religieuses ; - les appartenances syndicales des personnes ; ou - la santé ou la vie sexuelle (L. no 78-17, 6 janv. 1978, modifiée, art. 8). Ces données sont alors dites « sensibles », du fait de leur caractère éminemment intime. Pour cette même raison, il a été prévu que leur traitement est en principe interdit, sauf « dans la mesure où la finalité du traitement l'exige ».
  • 8. - Le traitement de données « toute opération ou tout ensemble d'opérations portant sur de telles données, quel que soit le procédé utilisé » : extraction, modification, conservation, transfert, échange de données
  • 9. II- Mise ne œuvre A- Obligations de l’exploitant Obligation de mettre en œuvre un traitement de manière loyale et licite - Article 6, 1° = principe de transparence - Obligation d'informer les personnes dont les données sont traitées sur : - la finalité du traitement des données ; - les personnes physiques ou morales destinataires des données ; - l'existence du droit d'accès et de rectification dont les personnes concernées par le traitement disposent. - Exceptions : - le respect d'une obligation légale incombant au responsable du traitement, à l'instar des traitements relatifs à l'établissement des fiches de paie mis en œuvre par les employeurs ; - la sauvegarde de la vie de la personne concernée ; - l'exécution d'une mission de service public dont est investi le responsable ou le destinataire du traitement
  • 10. Obligation de déterminer des finalités explicites et légitimes Chaque traitement est créé initialement pour une certaine finalité, qui conditionne : - les données traitées, qui doivent être pertinentes par rapport à la finalité choisie ; - la qualité des destinataires, qui doit être adaptée à cette finalité ; - la durée de conservation des informations Obligation du caractère proportionné du traitement mis en œuvre (article 6, 3°) Obligation de restreindre le type de données à collecter aux catégories nécessaires à la mise en œuvre du traitement et d'éviter la collecte de données sans rapport avec les finalités du traitement.
  • 11. Obligation de traiter des données exactes et complètes (L. art. 6, 4°) - Pb = durée de conservation et … droit à l’oubli - Principe : ne doivent pas être conservées pour une durée supérieure à celle nécessaire aux finalités du traitement, à moins que leur conservation ne soit autorisée par la CNIL - Le fait de conserver des données personnelles au-delà de la durée prévue est puni de 5 ans d'emprisonnement et de 300 000 euros d'amende (C. pén., art. 226-20), voire 1 500 000 euros si le contrevenant est une personne morale (C. pén., art. 226-24) - Comment faire : se référer aux délibérations de la CNIL, aux pratiques du secteur concerné… Ex : fichiers clients : 10 ans
  • 12. B- La CNIL - Les traitements doivent faire l'objet des formalités prévues par la loi Informatique et libertés préalablement à leur mise en œuvre. Le demandeur pourra mettre en œuvre le traitement dès qu'il aura reçu le récépissé de la part de la Commission. - Sanction : 150.000 € d’amende + éventuellement sanctions pénales (226-16 CP).
  • 13. Plusieurs régimes différents - Dispense de déclaration : traitement non automatisés (manuscrits..., sauf exceptions : traitement des infractions …) ; traitement à long terme d’archives, traitement mis à œuvre par une asso, à caractère religieux, politique ou syndical, sites internet perso - Déclaration simplifiée : données perso ne comportant pas d’atteintes à la vie privée : fichiers clients, gestion des membres d’un asso, gestion de biens immo - Déclaration normale : traitement automatisés de données à caractère perso - Demande d’autorisation : situations considérées comme attentatoires à la vie privée et aux libertés fondamentales (origines raciales, ethniques, religieuses, données relatives à la santé, données génétiques - Demande d’avis : sûreté, la défense ou la sécurité publique, données biométriques… - Cas spécifiques : professionnels de santé…
  • 14. C- Le CIL - décret n°2005-1309 du 20 octobre 2005 (art. 42 à 56). 1- Rôle du CIL - dispense des obligations déclaratives auprès de la CNIL : déclarations normales ou simplifiées prévues aux articles 23 et 24 de la loi - Mais sa présence ne dispense pas l’organisation des procédures de demandes d’autorisation (art. 22-III) - Il tient registre et met à jour la liste des traitements effectués dans l’entreprise et la met à disposition de toute personne (décret, art. 47 & 48) - Il est également chargé de veiller à l’application de la loi par voie de conseil, médiation en interne et alerte, au besoin auprès de la CNIL (décret, art. 49, al.1er à 5, art. 51).
  • 15. 2- Désignation du CIL - Nommé par le responsable du traitement de fichier (gérant) - Désignation est portée tout d’abord à la connaissance des instances représentatives du personnel, notifiée à la CNIL (télé-déclaration sur le site de la CNIL). La désignation du CIL prend effet un mois après la date de la notification à la CNIL (décret, art. 43). - Le CIL doit bénéficier « des qualifications requises pour exercer ses missions ». Compétences juridiques et informatiques. Rien d’autre n’est spécifié dans la loi ni dans le décret. - Possibilité de recourir à un CIL externe pour les entreprises de -50 salariés. CIL interne si + 50 salariés - Le responsable des traitements ou son représentant légal ne peut être CIL
  • 16. 3- Statut protecteur du CIL - Statut proche du représentant du personnel : « ne peut faire l’objet d’aucune sanction de la part de l’employeur du fait de l’accomplissement de ses missions ». De même, « Il peut saisir la Commission nationale de l’informatique et des libertés des difficultés qu’il rencontre dans l’exercice de ses missions ». - Le CIL exerce sa mission directement auprès (et non sous les ordres) du responsable des traitements (décret, art. 46, al.1er). Il ne reçoit « aucune instruction pour l'exercice de sa mission » (idem, al.2), ce qui renforce encore son indépendance. - Ne peut exercer d’autres fonctions qui entreraient en conflit d’intérêts avec sa mission (directeur informatique…)
  • 17. 4- Missions du CIL - Dresse un inventaire de tous les traitements de données à caractère personnel existants : liste actualisée « en cas de modification substantielle des traitements en cause » et tenue à la disposition de toutes personne qui en fait la demande. - Rend compte de son action au responsable des traitements par un bilan annuel tenu à disposition de la CNIL 5- Manquements la CNIL peut demander au responsable des traitements de le relever de ses fonctions, ou le responsable du traitement avec accord de la CNIL
  • 18. Lionel FOUQUET contact@pyxis-avocats.fr 27, Bd Denis Soulier 84000 AVIGNON 04.84.51.00.00