© SUPINFO International University – http://www.supinfo.com LE CADRE LÉGAL DE L

© SUPINFO International University – http://www.supinfo.com LE CADRE LÉGAL DE LA PROTECTION DES DONNÉES PERSONNELLES SUPINFO Official Document © SUPINFO International University – http://www.supinfo.com Objectifs A l’issue de ce cours vous aurez acquis les connaissances et compétences suivantes : • Objectif 1 : comprendre les principes de la protection des données • Objectif 2 : reprendre les définitions juridiques des termes de la protection des données • Objectif 3 : les obligations du responsable des traitements © SUPINFO International University – http://www.supinfo.com Plan de la présentation • Chapitre 1 : Loi Informatique et libertés • Chapitre 2 : Principes de la protection des données personnelles • Chapitre 3 : Obligations du responsable de traitement © SUPINFO International University – http://www.supinfo.com LOI INFORMATIQUE ET LIBERTÉS © SUPINFO International University – http://www.supinfo.com Plan du chapitre 1 • Définitions • Principes de la protection des données personnelles • Obligations du responsable de traitement © SUPINFO International University – http://www.supinfo.com • La loi "Informatique et Libertés" du 6 janvier 1978 modifiée est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques. © SUPINFO International University – http://www.supinfo.com Ne sont pas soumis à la loi les « traitements mis en œuvre pour l’exercice d’activités exclusivement personnelles » tels que par exemple • les agendas électroniques, • les répertoires d’adresses, • les sites internet familiaux en accès restreint. © SUPINFO International University – http://www.supinfo.com • La loi "Informatique et Libertés" ne s’applique pas aux personnes morales (ex. : fichier de noms de sociétés). Cependant, si ce fichier d’entreprises contient des noms de personnes physiques (ex : nom du responsable commercial), la loi "Informatique et Libertés" est applicable. © SUPINFO International University – http://www.supinfo.com • Directive européenne • Cf module sur la réforme • Date d‘entrée en vigueur 2018 © SUPINFO International University – http://www.supinfo.com DÉFINITIONS © SUPINFO International University – http://www.supinfo.com Un fichier informatique • Un fichier informatique est une unité informationnelle physiquement stockée sur un support de mémoire de masse permanent (disque dur par exemple). • Un fichier a généralement comme attributs : un nom ; un chemin d'accès ; une taille mesurée en octets ; une date de création et une de dernière modification. © SUPINFO International University – http://www.supinfo.com Un fichier informatique • Plusieurs systèmes de fichiers multi-utilisateur rattachent aussi à chaque fichier un propriétaire et des droits d'accès. • chaque fichier a un contenu, soit une suite ordonnée d'octets, qui peut représenter n'importe quelle donnée binaire déterministe : un programme informatique un document, un texte, etc. © SUPINFO International University – http://www.supinfo.com Un fichier informatique • intégrité des fichiers Deux fichiers sont égaux s'ils ont la même taille, et les mêmes octets dans le même ordre. Comparer tous les octets de deux fichiers potentiellement identiques est malheureusement une opération longue (proportionnelle à la taille du fichier). Elle n'est pas non plus toujours possible, comme dans le cas du transport d'un fichier d'un point à un autre que ce soit via un support physique ou par le réseau. © SUPINFO International University – http://www.supinfo.com Un fichier informatique • Différentes méthodes sont utilisées pour vérifier l'intégrité d'un fichier : la comparaison des noms : utile uniquement pour le dédoublage et avec des risques d'erreur tant des faux positifs que des faux négatifs. la comparaison des dates ou d'autres métadonnées associées au fichier : il existe un fort risque d'erreur, ces métadonnées pouvant être modifiées indépendamment du contenu du fichier. © SUPINFO International University – http://www.supinfo.com Un fichier informatique la comparaison de numéros informels de versions : la problématique est dans ce cas de repérer une version d'un fichier parmi plusieurs, le système nécessite de la rigueur l'utilisateur devant mettre à jour le numéro de version et ne protège en rien contre les modifications accidentelles, par exemple lors du transport) le contrôle de la taille : deux tailles différentes garantissent que des fichiers diffèrent, mais cela ne permet pas de vérifier qu'ils sont identiques, il y a de plus des risques importants de faux positifs) © SUPINFO International University – http://www.supinfo.com Un fichier informatique • le checksum (somme de contrôle) : c'est une méthode simple pour s'assurer de l'intégrité d'un fichier après transport, la méthode n'offre cependant qu'une garantie limitée par le nombre de bits consacrés au checksum, il existe aussi un risque de mauvaise foi un fichier pouvant être facilement falsifié pour produire un cheksum donné) © SUPINFO International University – http://www.supinfo.com Un fichier informatique • La signature ou empreinte : Il existe plusieurs type de signatures: certaines comme les signatures MD5 ou SHA-1 sont similaires à un checksum mais bien plus complexes à falsifier. On compare le résultat d'un calcul de signature réalisé sur le contenu du fichier avec une signature obtenue depuis un site de confiance. D'autres systèmes de signature basés sur un système de clefs publiques valident non seulement l'intégrité d'un fichier mais aussi l'identité de son expéditeur. © SUPINFO International University – http://www.supinfo.com Types de fichiers • On distingue habituellement les fichiers contenant des informations à l'usage exclusif du système de fichiers (appelés fichiers spéciaux) des autres fichiers (parfois appelés fichiers régulaires). Parmi les fichiers spéciaux on compte : les répertoires (aussi appelés dossiers) ; les fichiers liés à un périphérique, permettant d'accéder à celui-ci ; les liens symboliques (parfois appelés alias ou raccourcis). © SUPINFO International University – http://www.supinfo.com Les fichiers régulaires peuvent être divisés en fichiers texte et fichiers binaires. Les premiers ont un contenu pouvant être interprété comme du texte, la plupart du temps en codage ASCII ou une extension de ASCII (UTF-8 ou extension régionale). Des fichiers UTF-16 existent également. © SUPINFO International University – http://www.supinfo.com Fichier texte • quelques exemples de fichiers textes : fichiers XML ; code source d'un programme ; fichiers de configuration d'un logiciel pouvant être lus et édités par l'utilisateur ; fichiers destinés à être lus par l'utilisateur. Le contenu d'un fichier binaire n'est pas du texte et correspond souvent à un format précis. Voici quelques exemples de formats binaires usuels : code objet ; fichier de base de données structuré en enregistrements de taille fixe ou variable ; document de traitement de texte ; fichiers multimédias : images, sons, vidéos. © SUPINFO International University – http://www.supinfo.com Qu’est-ce qu’un traitement régi par la loi informatique et libertés ? • Art. 2 de la loi "Informatique et libertés« • " Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction ". © SUPINFO International University – http://www.supinfo.com Un fichier de données • " Constitue un fichier de données à caractère personnel tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés ". © SUPINFO International University – http://www.supinfo.com La notion de traitement automatisé : "Est dénommée traitement automatisé d’informations nominatives toute opération aboutissant à la constitution informatique de fichiers ou de bases de données, et ce quelque soit le moyen ou le support informatique, ainsi que toute procédure de consultation, de télétransmission d’informations nominatives, quelque soit le moyen de télécommunication utilisé ". © SUPINFO International University – http://www.supinfo.com La notion de traitement automatisé : • Attention : les dispositions de la loi "informatique et libertés" s’appliquent dès la phase de collecte des données et non pas seulement lors de la mise sur informatique des données. En conséquence, vous ne pouvez débuter votre recherche et le recueil des données qu’après autorisation du Correspondant Informatique et libertés (ou de la CNIL pour certains types de données personnelles ou finalités de traitement) . © SUPINFO International University – http://www.supinfo.com Exemple de traitements : • Fichier d’adresses , application informatique, base contacts, autocommutateur, espaces numériques de travail, système d’enregistrement des conversations téléphoniques sur support numérique. • Également toute procédure de télétransmission de données personnelles, d’interconnexion, de consultation et ce quel que soit le moyen de télécommunication ainsi que toute application de cartes à puce. • Ne sont pas concernés par la loi, les traitements mis en œuvre pour l’exercice d’activités exclusivement personnelles (agendas électroniques, répertoires d’adresses personnelles, ...). © SUPINFO International University – http://www.supinfo.com Qu’est-ce qu’une donnée personnelle ? • Art. 2 de la loi "Informatique et libertés« • " Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ". • " La personne concernée par un traitement de uploads/Litterature/ cours-droit.pdf

  • 11
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager