1 / 19

Diffusion de la « culture Informatique et Libertés » par le C2i

Diffusion de la « culture Informatique et Libertés » par le C2i. Leslie BASSE, juriste auprès du service des affaires juridiques de la Commission nationale de l’informatique et des libertés 4 avril 2008 Séminaire C2i niveau 2 « Métiers du Droit « Université d’Auvergne.

alayna
Download Presentation

Diffusion de la « culture Informatique et Libertés » par le C2i

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Diffusion de la « culture Informatique et Libertés » par le C2i Leslie BASSE, juriste auprès du service des affaires juridiques de la Commission nationale de l’informatique et des libertés 4 avril 2008 Séminaire C2i niveau 2 « Métiers du Droit « Université d’Auvergne

  2. Signature d’une convention de partenariat entre la Conférence des Présidents d’université et la CNIL le 25 janvier 2007  Objectif :promouvoir la culture Informatique et Libertés au sein de la communauté universitaire Éléments de contexte

  3. 1.Inciter à la désignation de Correspondants Informatique et Libertés 30 établissements membres de la CPU ont désigné un CIL Création le 5 décembre 2007 du réseau des CIL dans les universités Être Correspondant C2i et CIL ? Promouvoir la culture informatique et libertés au sein de la communauté universitaire: comment ?

  4. 2. Mettre en place des actions de sensibilisation des établissements à la loi « informatique et libertés » La publication en décembre 2007 d’un guide pratique « informatique et Libertés » mis en ligne sur les sites de la CNIL, de la CPU et AMUE A venir : mise à disposition des CIL désignés d’un kit pédagogique de formation des personnels pour le CIL Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ?

  5. 3. Favoriser et inciter à la mise en place de formations « informatique et libertés » dans les cursus d’enseignement supérieur Constat : diffusion des technologies de l’information et de la communication Chacun de nous est « fiché et « ficheur »  Créer le réflexe « informatique et libertés » Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ?

  6. Le C2i pourrait être un levier d’action efficace de sensibilisation des étudiants et des personnels  Actions à envisager sur les contenus pédagogiques du C2i niveau 1 et niveau 2 Travaux engagés entre la CNIL et le Ministère sur ce qui existe dans les contenus de formation mis à disposition par l’UNJF Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ?

  7. Promouvoir la culture informatique et libertés au sein de la communauté universitaire : comment ? Objectif est que les formateurs de C2i s’approprient les contenus Informatique et Libertés de manière efficace et simple. Pour ce faire : le module dédié la loi « Informatique et Libertés » devrait décliner les « 5 règles d’or » de la protection des données avec des exemples pratiques

  8. Quels sont les grands principes de la protection des données à respecter lors de la collecte, du traitement et de la conservation de de données à caractère personnel ? 1. Respect de la finalité2. Pertinence des données traitées3. Conservation limitée des données4. Sécurité et confidentialité5. Respect du droit des personnes

  9. La finalité est la raison d’être du fichier : celui-ci est créé dans un but précis, qui doit correspondre aux missions de l’organisme concerné, et il ne doit pas servir à d’autres fins. Exemple :le fichier de gestion administrative et pédagogique des étudiants ne peut être utilisé à des fins commerciales ou politiques 1. Finalité du traitement

  10. 2. Pertinence des données traitées • Les informations collectées doivent correspondre aux finalités du fichier, et être nécessaires pour leur réalisation. On parle aussi de principe de proportionnalité. • La CNIL peut ainsi demander à un organisme de justifier de la collecte de telle ou telle information qui apparaît sans rapport avec les objectifs du traitement. • Exemple : demander le revenu des parents dans le cadre de l’inscription à la « newsletter » n’est pas pertinent

  11. Le législateur a jugé bon d’accorder une protection particulière à certaines catégories d’informations ex : les données « sensibles » Interdiction, sauf exception, de collecter ou traiter des données dites « sensibles » : les données relatives à l’intimité de la vie privée (qui font apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses, l’appartenance syndicale, ainsi que les données relatives à la santé ou à la vie sexuelle des personnes) ; ex. : la collecte du NIR (numéro de sécurité sociale) Ce n° ne peut être enregistré que dans des cas bien précis, prévus par un texte législatif ou réglementaire (adhésion à la mutuelle dans le dossier d’inscription de l’étudiant). 2. Le principe de pertinence : suite

  12. Les données personnelles enregistrées dans un fichier ne peuvent pas être conservées de manière illimitée, mais uniquement le temps nécessaire à la réalisation des objectifs assignés à ce fichier. Cette durée de conservation peut être très variable en fonction des fichiers, et doit être déterminée au cas par cas. Au-delà, les données doivent être effacées ou archivées sur un support distinct. Exemple: mise à jour annuelle du fichier des abonnés à la « newsletter» 3. Durée de conservation limitée des données

  13. Respect de l’intégrité et de la confidentialité des données : empêcher que les données soient déformées, endommagées ou que des tiers non autorisés y aient accès. Une obligation qui pèse sur le responsable du traitement, mais également sur le sous-traitant : garanties contractuelles Les mesures de sécurité physiques et logiques doivent être adaptées à la nature des données et aux risques présentés par le traitement. Exemple :protection anti-incendie, copie de sauvegarde, installation de logiciel antivirus 4. Obligation de sécurité et de confidentialité

  14. La loi prévoit que les informations personnelles doivent être collectées loyalement. D’une manière générale, cela signifie que cette collecte ne peut pas être réalisée à l’insu des personnes, qui ont le droit d’être informées du traitement les concernant. Cette information prend le plus souvent la forme d’une mention sur les supports de collecte (les formulaires), mais peut aussi être réalisée par affichage ou publication. 5. Respect du droit des personnes

  15. Exemple: ces mentions doivent être précisées sur la page d’accueil du portail et transmises lors de la création du compte ENT (modèle à insérer dans le schéma directeur) Exemple : Si pas de collecte sur support papier, l’information doit être donnée oralement Des modèles de mentions d’information sont disponibles sur le site de la CNIL et sur le guide pratique Respect du droits des personnes : suite

  16. Toute personne a le droit de s’opposer au traitement de ses données personnelles, sauf si ce traitement répond à une obligation légale. Exemple : - on ne peut pas s’opposer à figurer dans les registres d’état civil, ni dans les fichiers des Impôts ; - par contre, on peut toujours s’opposer à figurer dans un fichier de prospection commerciale Respect des droits des personnes : suite

  17. Le droit d’accès et de rectification des données : les personnes doivent sur simple demande pouvoir avoir copie de l’ensemble des informations les concernant Exemple: la demande se fait par voie postale ou électronique auprès du responsable d’établissement Respect des droits des personnes : suite

  18. Relative au Correspondant Informatique et Libertés Rubrique « Correspondant I&L » sur le site internet de la CNIL (www.cnil.fr) et Guide pratique du correspondant Service d’accueil et de renseignement téléphonique de la CNIL (01.53.73.22.22) – Cellule Correspondants Relative à l’application de la loi, aux formalités préalables Site internet de la CNIL : Décisions de la CNIL, rubrique « Déclarer », Service d’accueil et de renseignement téléphonique de la CNIL (01.53.73.22.22) Abonnement à la lettre Info CNIL Guide pratique « Informatique et Libertés » pour l’enseignement supérieur et la recherche Pour toute information…

  19. CNIL 8, rue Vivienne CS 30223 75083 Paris Cedex 02 Tel : 01 53 73 22 22 www.cnil.fr Merci pour votre attention

More Related