1 / 15

Sommaire

Sommaire. Sommaire. La multiplication de fichiers publics des données personnelles, péril pour les libertés . L es années 70 - Les gros systèmes informatiques IBM rendaient faciles le traitement des données nominatives des citoyens.

naasir
Download Presentation

Sommaire

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sommaire

  2. Sommaire

  3. La multiplication de fichiers publics des données personnelles, péril pour les libertés  Les années 70 - Les gros systèmes informatiques IBM rendaient faciles le traitement des données nominatives des citoyens. Les citoyens se sentaient menacés dans leur intimité, dans leur vie privée – Comment concilier de l’informatique et la protection des libertés. La loi française adoptée 1978, dite « Loi sur l’Informatique et les Libertés ».

  4. Le commerce sur Internet et les exigences de libre accès et de circulation des données  • A partir des années 90– L’Internet commercial développele besoin de traitement des données personnelles; • Des besoins administratifs vers des besoins de commerce. • Assurer la protection, mais également l’échange des données: • Directive Européenne de 1995 dite « de protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ». Loi français modifiée en 2004 . Salon E-Coommerce 2012

  5. Assouplissement des règles de contrôle établies en 1978 • l’Internet commercial stimule les pratiques d’identification des internautes, pour une meilleure connaissance et fidélisation de la clientèle des services en ligne ; • Les professionnels du commerce, de l’e-marketing, de crédit et de banques et autres secteurs : • soutiennent que les données personnelles sont « devenues des marchandises qu'on vend, qu’on achète, qu’on sous-traite ou enrichit » ; et • réclament un cadre de contrôle adapté (assouplissement des procédures; instauration des correspondants de la CNIL, etc Salon E-Coommerce 2012

  6. Des données nominatives aux données électroniques identifiantes Au fur et à mesure des évolutions technologiques, la CNIL étendait le principe de données nominatives à d’autres identifiants électroniques, telles que le numéro de téléphone, l’adresse mail , le code PIN, l’IP, le DNS, les cookies, les images, les empreintes digitales ou autres identifiants biométriques. On parle désormais de « données personnelles » et non de données nominatives, concept restrictif. Salon E-Coommerce 2012

  7. POURQUOI EXHONERER LES FICHIERS DE POLICE EXCLUS DU DROIT DE REGARD DE LA CNDP ? • Certes, les fichiers de sécurité (police, gendarmerie, douanes, etc) peuvent avoir un statut dérogatoire , par ex, dispense ou assouplissement des procédures de déclaration et de contrôle adapté), mais ne pas être dispensés totalement de tout contrôle. • Le souci de protection de la vie privée ne doit pas être limité à l’e-commerce, parce que l’Offshoringétait menacé par l’Union Européenne. La protection doit également être assurée, et surtout, à l’égard des fichiers de police et de sécurité publique. Salon E-Coommerce 2012

  8. Les fichiers de police exclus du droit de regard de la CNDP • Les fichiers de sécurité (police, gendarmerie, douanes, etc) peuvent avoir un statut dérogatoire (dispense de déclaration et un contrôle adapté), mais ne pas être dispensés totalement de tout contrôle. • Le souci de protection de la vie privée ne doit pas être limité à l’e-commerce, parce que l’Offshooring était menacé par l’Union Européenne. La protection doit également être assurée, et surtout, à l’égard des fichiers de police et de sécurité publique – Salon E-Coommerce 2012

  9. Le développement des NTICs et le bug juridique (1) • Toutes les stratégie gouvernementales de développement des TICs soulevaient la nécessité de mise à niveau juridique, mais à titre purement incantatoire. • Les pouvoirs semblaient bloquer toute initiative là-dessus, en dépit des engagements signés avec nos partenaires commerciaux: • les USA et la menace de geler l’ALE pour manque de texte réprimant le piratage sur Internet; • l’UE et la menace sur les délocalisations); Salon E-Coommerce 2012

  10. Le développement des NTICs et le bug juridique (1) • Moult applications TICs sans cadre réglementaire adapté (passeports; cartes grise et CIN numérisés; permis de conduire, état civil, vidé surveillance, etc • Les professionnels des TICs ne sentaient pas le besoin de réglementer le secteur. Salon E-Coommerce 2012

  11. Le développement des NTICs et le bug juridique (2) • Signature en 2000 d’un accord Franco- marocain de coopération en matière de sécurité englobant, entre autres, le transfert des données personnelles , dans le respect des réglementations des pays signataires.  Le Maroc n’avait pas de loi en la matière, cad le transfert se faisait à sens unique, du Maroc vers la France  • Déclaration de l’ex- Ministre du commerce : « La directive européenne ne nous obligeait pas à intégrer ces deux domaines dans la loi 08-09. Dans beaucoup de pays européens, ces deux domaines sont effectivement dans le champ de la loi. Pour le moment nous avons jugé qu'il fallait avancer progressivement ; le débat est ouvert et je pense que dans quelques années on pourra revisiter cette question ». Salon E-Coommerce 2012

  12. 1°Sur la fragilité du dispositif juridique marocain :la dépendance de la CNDP • La nomination du Président et membres de la CNDP a été transférée de la compétence du Roi pour être confiée au chef du gouvernement; • Ce dernier approuve son budget et veille à son exécution (contrôle du Ministre des finances par le biais d’un CCED) : • Se rappeler les conditions de révocation du Président de la HACA. Le Président est flanqué d’un secrétaire général « à la solde » du Premier Ministre. Salon E-Coommerce 2012

  13. 1°Sur la fragilité du dispositif juridique marocain :la dépendance de la CNDP • L’indépendance est un critère déterminant sur le degré de protection assuré: Les autorités de contrôle des Lands jugées non indépendantes • Sur recours de la Commission Européenne, la Cour de Justice Européenne a jugé que l’indépendance des autorités de contrôle des Lands en Allemagne était absente, et a demandé qu’elles doivent être soustraites à toute influence extérieure susceptible d’orienter leurs décisions et que cela est un élément essentiel au regard des objectifs de la directive de 1995. • La CNIL juge le contrôle assuré par la loi 09-08 pas suffisant, et, de ce fait, astreint le transfert des données vers le Maroc à autorisation (cf sur le site de la CNIL, la carte dynamique des A.A.I de contrôle du monde) . Salon E-Coommerce 2012

  14. 2° Sur la fragilité du dispositif juridique marocain : limitation des pouvoirs de la CNDP • Absence d’une vision globale en matière de protection des données personnelles, tenant compte à la fois des exigences de protection de la vie privée et des exigences de l’Internet commercial, des services publics en ligne et de la sécurité. • Les manques juridiques font échapper plusieurs secteurs d’exploitation des données personnelles au droit de regard de la CNDP: • exploitation des données des salariés et la protection des droits et libertés au travail ; • la Visio- surveillance ; • Répertoire National d’identification ; • Obligations des opérateurs et FAI en matière de collecte, de conservation et de mise à disposition des données ; l’accès et réutilisation des documents administratifs contenant des données personnelles ; Salon E-Coommerce 2012

  15. Merci de votre attention Salon E-Coommerce 2012

More Related