SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Droit des collectivités
                  Le management des risques : Une organisation préparée en vaut deux



                                                                        Centre de Gestion de l’Oise



                La Loi Informatique et Libertés et la CNIL,


                   Quels risques pour la collectivité ?



                           Réunion du 5 février 2013

                                                   CDG 60




www.cdg60.com              Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 1
                                         CNIL, quels risques pour la collectivité ?
Droit des collectivités
                Le management des risques : Une organisation préparée en vaut deux



                                                                        Centre de gestion de l’Oise




Qu’est-ce que la Loi Informatique et Libertés ?



Quels sont les risques pour la collectivité en cas d’infraction à la Loi
Informatique et Libertés ?



Comment de conformer à la Loi Informatique et Libertés ?




www.cdg60.com            Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 2
                                       CNIL, quels risques pour la collectivité ?
Droit des collectivités
                              Le management des risques : Une organisation préparée en vaut deux



                                                                                                                      Introduction


      I – La CNIL, garante de la bonne gestion des données personnelles

         A – Historique de la CNIL

         B – Les différentes missions de la CNIL

         C – Les mots clés de la Loi Informatique et Libertés

         D – Que dit la Loi Informatique et Libertés ?


      II – Données personnelles et collectivités locales

         A – Les 5 règles d’or de la protection des données personnelles

         B – La collecte des données personnelles par une collectivité : les formalités à remplir

         C – La sécurité des données personnelles

         III – Le Correspondant Informatique et Libertés, un facteur de sécurité juridique pour les collectivités

         A – Les avantages de la désignation d’un CIL

         B – Les avantages du CIL mutualisé

         C – Exemple pratique d’un audit des fichiers réalisé en collectivité




www.cdg60.com                           Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 3
                                                      CNIL, quels risques pour la collectivité ?
Droit des collectivités
                Le management des risques : Une organisation préparée en vaut deux



                                                                                                       Introduction




                                           Partie 1 :

                                            La CNIL,

       Garante de la bonne utilisation des données
                       personnelles



www.cdg60.com            Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 4
                                       CNIL, quels risques pour la collectivité ?
Droit des collectivités
                   Le management des risques : Une organisation préparée en vaut deux



       I – La CNIL, garante de la bonne utilisation des données personnelles


           A – Historique de la CNIL

Elément déclencheur : le projet « SAFARI » et la crainte d’un fichage
général de la population par l’administration

Deux conséquences directes :

            - Le vote de la Loi Informatique et Libertés, destinée à règlementer
l’utilisation        des        données         personnelles        par      les
entreprises, administrations, collectivités, etc ;

         - La création de la CNIL, 1ère AAI chargée de veiller à l’application
de la Loi Info et Libertés et notamment à ce que l’informatique ne porte
atteinte ni à l’identité humaine, ni à la vie privée, ni aux libertés individuelles
et publiques



www.cdg60.com               Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 5
                                          CNIL, quels risques pour la collectivité ?
Droit des collectivités
                  Le management des risques : Une organisation préparée en vaut deux



       I – La CNIL, garante de la bonne utilisation des données personnelles

B – La CNIL, composition et missions

         -     Une       AAI      composée        de      17    membres
(magistrats, parlementaires, hauts fonctionnaires, etc,) ;
         - Dotée d’une présidente, Isabelle Falque-Pierrotin ;
         - Les membres de la CNIL ne reçoivent d’instruction d’aucune
autorité ;
         - Budget : 13 millions d’euros / an ;
         - Services : 160 personnes
         -   Dotée      de    plusieurs     missions    :    conseil au
gouvernement, mission de règlementation, de contrôle et de sanction




www.cdg60.com              Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 6
                                         CNIL, quels risques pour la collectivité ?
Droit des collectivités
                   Le management des risques : Une organisation préparée en vaut deux



       I – La CNIL, garante de la bonne utilisation des données personnelles

B – La CNIL, composition et missions

           Les chiffres clés de la CNIL en 2011 :

                   1969 délibérations adoptées ;
                   93 avis sur des normes prises par le gouvernement ;
                   151 contrôles relatifs à la vidéo protection ;
                   65 mises en demeure ;
                   13 avertissements ;
                   5 sanctions financières ;
                   2 relaxes.




www.cdg60.com               Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 7
                                          CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



       I – La CNIL, garante de la bonne utilisation des données personnelles


C – Les mots clés de la Loi Informatique et Libertés

 Donnée à caractère personnel :

      Toute information relative à une personne physique ;

      Identifiée ou susceptible de l’être, directement ou indirectement ;

      Par référence à un numéro d’identification ou non ;

      Exemples concrets : nom, adresse, mais                                                aussi    données      de    géo
       localisation, nombre de personnes au foyer, etc. ;

      Dans certains cas, même les adresses IP peuvent être considérées comme des
       données personnelles ;


www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                         Page 8
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                    Le management des risques : Une organisation préparée en vaut deux



       I – La CNIL, garante de la bonne utilisation des données personnelles

C – Les mots clés de la Loi Informatique et Libertés

      Traitement :

      Toute                                   opération                                de
       collecte, enregistrement, organisation, conservation, modification, extraction, con
       sultation, utilisation, communication, rapprochement, interconnexion, etc. ;


      Fichier :

      Tout ensemble structuré et stable de données à caractère personnel accessibles
       selon des critères déterminés




www.cdg60.com                Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                    Page 9
                                           CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



    I – La CNIL, garante de la bonne utilisation des données personnelles


 C – Les mots clés de la Loi Informatique et Libertés

  Responsable de traitement :

        L’autorité, l’organisme, le service qui détermine les finalités du traitement et
         les moyens nécessaires à sa mise en œuvre ;


        C’est la personne morale représentée par le représentant légal de
         l’organisme : le président de l’EPCI, le maire de la commune, etc. ;




www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 10
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                    Le management des risques : Une organisation préparée en vaut deux



       I – La CNIL, garante de la bonne utilisation des données personnelles



D – Que dit la Loi Informatique et Libertés ?

      Le droit d’information ;

      Le droit d’opposition ;

      Le droit d’accès ;

      Le droit de rectification ;




www.cdg60.com                Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 11
                                           CNIL, quels risques pour la collectivité ?
Droit des collectivités
                   Le management des risques : Une organisation préparée en vaut deux



         II – La gestion des données personnelles par les collectivités locales




                                              Partie 2 :

       La gestion des données personnelles par les
                    collectivités locales




www.cdg60.com               Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 12
                                          CNIL, quels risques pour la collectivité ?
Droit des collectivités
                   Le management des risques : Une organisation préparée en vaut deux



         II – La gestion des données personnelles par les collectivités locales



      A – Les 5 règles d’or de la protection des données personnelles

       Finalité du traitement ;

       Pertinence des données ;

       Conservation limitée des données ;

       Obligation de sécurité ;

       Respect des droits des personnes à l’information ;


www.cdg60.com               Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 13
                                          CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



         II – La gestion des données personnelles par les collectivités locales



     A – Les 5 règles d’or de la protection des données personnelles

      Finalité du traitement :

            Les données donnés sont collectées pour une finalité déterminée,
            explicite et légitime ;

            La finalité ne doit pas être trop vague ;

            Si changement de finalité, alors obligation de re déclarer le traitement ;

            Le détournement de finalité est pénalement sanctionné ;




www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 14
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                    Le management des risques : Une organisation préparée en vaut deux



         II – La gestion des données personnelles par les collectivités locales



     A – Les 5 règles d’or de la protection des données personnelles

          Pertinence des données :

            Interdiction de collecter les données sensibles qui font
             apparaitre, directement ou indirectement, les origines raciales ou
             ethniques, opinions politiques ou religieuses, l’appartenance syndicale
             ou la vie sexuelle ;

            Interdiction de traiter les infractions, condamnations ou mesures de
             sûreté, sauf exceptions ;




www.cdg60.com                Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 15
                                           CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



         II – La gestion des données personnelles par les collectivités locales



A – Les 5 règles d’or de la protection des données personnelles

      Conservation limitée des données :

            Les données ne peuvent être conservées dans les fichiers au-delà de la
             durée nécessaire à la réalisation de la finalité poursuivie ;

            A l’issue de cette durée, les données doivent être archivées, anonymisées
             ou effacées dans des conditions très précises ;

            L’archivage constitue un bon moyen de se conformer à la Loi Info et Libertés




www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 16
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



        II – La gestion des données personnelles par les collectivités locales


A – Les 5 règles d’or de la protection des données personnelles

 Obligation de sécurité :

            Le responsable de traitement doit veiller au respect de l’intégrité et de la
             confidentialité des données ;

            Les données ne peuvent qu’être communiquées qu’à des destinataires légitimes
             et précisément identifiées ainsi qu’aux personnes autorisées à en connaitre en
             application d’un texte législatif ou règlementaire ;

            Les mesures de sécurité physique et logique doivent être adaptées à la nature
             des données et aux risques adaptés à la nature des données ;

            Une DSI, ainsi que le CIL, peuvent être des bons moyens pour se conformer à la
             Loi Info et Libertés ;



www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 17
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                      Le management des risques : Une organisation préparée en vaut deux



        II – La gestion des données personnelles par les collectivités locales


A – Les 5 règles d’or de la protection des données personnelles

 Respect des droits à l’information :

            Obligation d’informer l’administré, lors du recueil de l’information, des
             finalités du traitement, de leurs droits d’accès, d’opposition et de rectification
             de leurs données personnelles ;

            Toute personne peut, directement auprès du responsable du traitement,
             avoir accès à l’ensemble des informations la concernant ;

            Délai de réponse de l’administration = 2 mois ;




www.cdg60.com                  Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 18
                                             CNIL, quels risques pour la collectivité ?
Droit des collectivités
                    Le management des risques : Une organisation préparée en vaut deux



        II – La gestion des données personnelles par les collectivités locales

B – La collecte des données par une collectivité : les formalités à
remplir

            1 – La collecte des données par la collectivité :

La collectivité doit faire figurer plusieurs mentions obligatoires sur son
formulaire, notamment :

        - Le caractère obligatoire ou facultatif des réponses ;
        - Les droits d’accès, de rectification et d’opposition aux données
personnelles ;

A défaut d’une telle mention, possibilité de se voir infliger une amende (Art. 625-
10 du code pénal).




www.cdg60.com                Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 19
                                           CNIL, quels risques pour la collectivité ?
Droit des collectivités
                    Le management des risques : Une organisation préparée en vaut deux



        II – La gestion des données personnelles par les collectivités locales
B – La collecte des données par une collectivité : les formalités à
remplir

            1 – La collecte des données par la collectivité :

Dans l’idéal, mentionner une phrase type :

 « * : Champ facultatif

 Conformément à la Loi Informatique et Libertés, vous disposez d’un
  droit d’accès, de rectification et d’opposition au traitement de vos
  données personnelles. Vous pouvez exercer ce doit auprès du
  responsable du traitement en envoyant un courrier à la mairie ou un
  mail à l’adresse suivante : ----@----. »



www.cdg60.com                Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 20
                                           CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



                 II – La gestion des données personnelles par les collectivités
                                                                       locales
B – La collecte des données par une collectivité : les formalités à
remplir

            2 – Les formalités préalables :

 Plusieurs types de formalités préalables en fonction de la nature et de la finalité du
  traitement :

      La déclaration de conformité, Article 9 Loi Info et Libertés ;



      La demande d’autorisation, Article 25 Loi Info et Libertés ;



      La demande d’avis, Article 27 Loi Info et Libertés ;


www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 21
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                      Le management des risques : Une organisation préparée en vaut deux



                   II – La gestion des données personnelles par les collectivités
                   II – La gestion des données personnelles par les collectivités


B – La collecte des données par une collectivité : les formalités à remplir

           2 – Les formalités préalables :

En réalité, plusieurs solutions en fonction du fichier :

 Soit le fichier relève du régime de la déclaration normale, donc obligation de déclarer
  le fichier auprès de la CNIL ;

 Soit une norme a été prise pour exonérer certains fichiers de l’obligation de
  déclaration : exemple, autorisation unique pour les fichiers de personnel ;

 Ou la collectivité a pris un CIL et celui-ci a réalisé son fichier des fichiers : exonération
  de déclaration à la CNIL ;

 Soit le fichier comporte d’autres informations que celles mentionnées dans
  l’autorisation unique : demande d’avis ou situation illégale au regard d’autres
  dispositions et donc possible infraction;


www.cdg60.com                  Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 22
                                             CNIL, quels risques pour la collectivité ?
Droit des collectivités
                        Le management des risques : Une organisation préparée en vaut deux



           II – La gestion des données personnelles par les collectivités


B – La collecte des données par une collectivité : les formalités à remplir
            2 – Les formalités préalables :

   Un exemple : les fichiers relatifs aux agents :


       On va présumer une obligation de déclaration du fichier relatif aux agents ;
       Application de l’article 8 de la Loi Info et Libertés ;
       Application de la délibération du 9 décembre 2004 décident la dispense de
        déclaration des traitements de gestion des rémunérations mis en œuvre par
        l’Etat, les collectivités locales, etc. et absence d’obligation de déclaration dudit
        fichier ;
       Cette norme énumère la liste des données personnelles pouvant être recueillies
        s’agissant d’un fichier relatif aux agents de la collectivité ;
       En cas de recueil de données personnelles supplémentaires, illégalité du fichier
        et/ou nécessité de demander l’autorisation de la CNIL ;



www.cdg60.com                    Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 23
                                               CNIL, quels risques pour la collectivité ?
Droit des collectivités
                      Le management des risques : Une organisation préparée en vaut deux



           II – La gestion des données personnelles par les collectivités



B – La collecte des données par une collectivité : les formalités à
remplir
        2 – Les formalités préalables :

 D’autres exemples possibles :

        Mise en place de téleservices ;
        Vidéo surveillance ;
        Vidéo protection ;
        Fichiers relatifs aux attestations d’accueil ;
        Fichiers relatifs aux missions de police administrative de la police municipale ;
        Fichiers relatifs aux missions de police judiciaire de la police municipale ;
        VisDGI ;
        Etc.



www.cdg60.com                  Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 24
                                             CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



           II – La gestion des données personnelles par les collectivités



 C – La sécurité des données personnelles

      Article 34 Loi Info et Libertés :

« Le responsable du traitement est tenu de prendre toutes précautions
utiles, au regard de la nature des données et des risques présentés par
le traitement, pour préserver la sécurité des données
et, notamment, empêcher qu'elles soient déformées, endommagées, ou
que des tiers non autorisés y aient accès.

Des décrets, pris après avis de la Commission nationale de
l'informatique et des libertés, peuvent fixer les prescriptions techniques
auxquelles doivent se conformer les traitements mentionnés au 2 et au
6 du II de l'article 8. »


www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 25
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                       Le management des risques : Une organisation préparée en vaut deux




 C – La sécurité des données personnelles

      Article 35 Loi Info et Libertés :


« Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part
d'un sous-traitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du
sous-traitant, que sur instruction du responsable du traitement.

Toute personne traitant des données à caractère personnel pour le compte du responsable du
traitement est considérée comme un sous-traitant au sens de la présente loi.

Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures
de sécurité et de confidentialité mentionnées à l'article 34. Cette exigence ne décharge pas le
responsable du traitement de son obligation de veiller au respect de ces mesures.

Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des obligations
incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données
et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement. »




www.cdg60.com                   Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 26
                                              CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



           II – La gestion des données personnelles par les collectivités



 C – La sécurité des données personnelles

     C’est une obligation de moyens : le responsable de traitement est tenu de mettre en
     place des mesures nécessaires à la sauvegarde des informations détenues par la
     collectivité, comme :

        Anonymiser certaines données à caractère personnelles ;
        Supprimer certaines informations ou données :
        Mettre en place un algorithme ;
        Mettre en place des mots de passe renouvelés régulièrement ;
        Mettre à jour les anti virus ;
        Mettre en place des campagnes de sensibilisation des agents ;
        Infos stockées sur un serveur externe ;
        Fermer les armoires à clef ;
        Etc.



www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 27
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                       Le management des risques : Une organisation préparée en vaut deux



                                                                            Les voies de recours judiciaires




                                                      Partie 3 :

                    Le Correspondant Informatique et Libertés,

                Un facteur de sécurité juridique pour les collectivités




www.cdg60.com                   Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 28
                                              CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



                III – Le CIL, un facteur de sécurité pour les collectivités



 A –Les avantages à désigner un CIL :



      Le CIL est un intermédiaire entre la CNIL et la collectivité ;



      Il dispose de compétences juridiques et informatiques ;



      Il peut être désigné en interne ou être mutualisé




www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 29
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



                III – Le CIL, un facteur de sécurité pour les collectivités



 A –Les avantages à désigner un CIL :

      Un vecteur de sécurité juridique : il fait bénéficier la collectivité d’une présomption
       de légalité ;

      Un accès personnalisé aux services de la CNIL ;

      Une source de sécurité informatique ;

      La preuve d’un engagement éthique et citoyen ;

      Un facteur de simplification des formalités administratives ;

      Un outil de valorisation du patrimoine informationnel ;


www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 30
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                     Le management des risques : Une organisation préparée en vaut deux



                III – Le CIL, un facteur de sécurité pour les collectivités



 B – Les avantages à désigner un CIL mutualisé :


      Vous bénéficiez de l’appui d’un expert au sein de votre collectivité ;

      C’est un facteur de réduction des coûts ;

      Vous bénéficiez d’un interlocuteur privilégié pour toutes vos problématiques
       quotidiennes ;

      Le CIL mutualisé dispose d’une expérience très riche en se rendant dans
       plusieurs collectivités




www.cdg60.com                 Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 31
                                            CNIL, quels risques pour la collectivité ?
Droit des collectivités
                   Le management des risques : Une organisation préparée en vaut deux



                III – Le CIL, un facteur de sécurité pour les collectivités




 C – Un exemple pratique d’audit des fichiers réalisé en collectivité




www.cdg60.com               Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 32
                                          CNIL, quels risques pour la collectivité ?
Droit des collectivités
                 Le management des risques : Une organisation préparée en vaut deux


                                                                 Le service juridique du Centre de Gestion




 Le service juridique du Centre de Gestion :

 Assistance juridique                   (consultation                      juridique,         assistance         en
  contentieux)

 Organisation de réunions d’information sur des thèmes d’actualité
  déterminés par les collectivités

 Veille juridique et intervention en collectivité pour (re) mise à niveau
  d’agents

 Newsletters juridiques mensuelles


www.cdg60.com             Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 33
                                        CNIL, quels risques pour la collectivité ?
Droit des collectivités
                        Le management des risques : Une organisation préparée en vaut deux



                                                                      Les services du Centre de Gestion



   Les autres services du Centre de Gestion :

   Droit Social du Secteur Public

   Prévention des risques

   Mission remplacement et recrutement territorial

   Archives

   Paie à façon

   Prestations Ressources Humaines

   Le Correspondant Informatique et Libertés mutualisé (CIL)

   Le Service d’Archivage Electronique (SAE)




www.cdg60.com                    Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 34
                                               CNIL, quels risques pour la collectivité ?
Droit des collectivités
                  Le management des risques : Une organisation préparée en vaut deux




                MERCI POUR VOTRE ATTENTION

           Je reste disponible pour toute question :

                          Jonathan PORCHER
                             03.44.10.18.29
                             06.48.78.79.34
                         j.porcher@cdg60.com

www.cdg60.com              Réunion du 5 février 2013 – La Loi Informatique et Libertés et la                   Page 35
                                         CNIL, quels risques pour la collectivité ?

Weitere ähnliche Inhalte

Was ist angesagt?

Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingNicolas Hennion
 
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~JPAAWG (Japan Anti-Abuse Working Group)
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14imen1989
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2Ousmane BADJI
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Papa Cheikh Cisse
 
30分でわかる少年野球スコアブックのつけ方
30分でわかる少年野球スコアブックのつけ方30分でわかる少年野球スコアブックのつけ方
30分でわかる少年野球スコアブックのつけ方Hiroshi SAKAI
 
Tietosuojavaatimukset markkinointiviestinnässä
Tietosuojavaatimukset markkinointiviestinnässäTietosuojavaatimukset markkinointiviestinnässä
Tietosuojavaatimukset markkinointiviestinnässäHarto Pönkä
 
“Improving” prediction of human behavior using behavior modification
“Improving” prediction of human behavior using behavior modification“Improving” prediction of human behavior using behavior modification
“Improving” prediction of human behavior using behavior modificationGalit Shmueli
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaHarto Pönkä
 
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」Tatsuo Kudo
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 

Was ist angesagt? (20)

IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)IIJmio meeting 10 端末の動作確認(後編)
IIJmio meeting 10 端末の動作確認(後編)
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
A1-4 これから始めるBIMI ~メールにロゴを表示させるまでの長い道のり(継続中)~
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14Mehari 2010-manuel-de-reference-2-14
Mehari 2010-manuel-de-reference-2-14
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
 
IIJmio meeting #1 MVNOのネットワークインフラについて
IIJmio meeting #1 MVNOのネットワークインフラについてIIJmio meeting #1 MVNOのネットワークインフラについて
IIJmio meeting #1 MVNOのネットワークインフラについて
 
30分でわかる少年野球スコアブックのつけ方
30分でわかる少年野球スコアブックのつけ方30分でわかる少年野球スコアブックのつけ方
30分でわかる少年野球スコアブックのつけ方
 
IIJmio meeting 27 5G NSAについて
IIJmio meeting 27 5G NSAについてIIJmio meeting 27 5G NSAについて
IIJmio meeting 27 5G NSAについて
 
Tietosuojavaatimukset markkinointiviestinnässä
Tietosuojavaatimukset markkinointiviestinnässäTietosuojavaatimukset markkinointiviestinnässä
Tietosuojavaatimukset markkinointiviestinnässä
 
“Improving” prediction of human behavior using behavior modification
“Improving” prediction of human behavior using behavior modification“Improving” prediction of human behavior using behavior modification
“Improving” prediction of human behavior using behavior modification
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmastaSosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
Sosiaalinen media, analytiikka ja evästeet tietosuojan näkökulmasta
 
暗認本読書会9
暗認本読書会9暗認本読書会9
暗認本読書会9
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
Apigee の FAPI & CIBA 対応を実現する「Authlete (オースリート)」
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Archi reseaux
Archi reseauxArchi reseaux
Archi reseaux
 

Andere mochten auch

catalogo de fuxion
catalogo de fuxioncatalogo de fuxion
catalogo de fuxionyuver2015
 
Festivales Metal España
Festivales Metal EspañaFestivales Metal España
Festivales Metal EspañaTaquillaCom
 
DIRT Challenge: Itinerario
DIRT Challenge: ItinerarioDIRT Challenge: Itinerario
DIRT Challenge: Itinerarioweplusnatalia
 
Power point social media
Power point social mediaPower point social media
Power point social mediantsm2
 
Universidad Fermin Toro Mi Vida.
Universidad Fermin Toro Mi Vida.Universidad Fermin Toro Mi Vida.
Universidad Fermin Toro Mi Vida.ameliagomezs
 
MOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZ
MOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZMOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZ
MOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZlidamarleny
 
Wed2.0 emiliana
Wed2.0 emilianaWed2.0 emiliana
Wed2.0 emilianaersc81
 
Csa observatoireessentiel
Csa observatoireessentielCsa observatoireessentiel
Csa observatoireessentielonibi29
 
Efemerides Argentina
Efemerides Argentina Efemerides Argentina
Efemerides Argentina andrescdyc
 
COMO COLOCAR CONTRASEÑA A UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
COMO COLOCAR CONTRASEÑA A  UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseñaCOMO COLOCAR CONTRASEÑA A  UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
COMO COLOCAR CONTRASEÑA A UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseñaJohana Suarez
 

Andere mochten auch (20)

catalogo de fuxion
catalogo de fuxioncatalogo de fuxion
catalogo de fuxion
 
Melaniee presetnacion
Melaniee presetnacionMelaniee presetnacion
Melaniee presetnacion
 
Festivales Metal España
Festivales Metal EspañaFestivales Metal España
Festivales Metal España
 
DIRT Challenge: Itinerario
DIRT Challenge: ItinerarioDIRT Challenge: Itinerario
DIRT Challenge: Itinerario
 
APUNTE
APUNTEAPUNTE
APUNTE
 
Power point social media
Power point social mediaPower point social media
Power point social media
 
Universidad Fermin Toro Mi Vida.
Universidad Fermin Toro Mi Vida.Universidad Fermin Toro Mi Vida.
Universidad Fermin Toro Mi Vida.
 
Planes}
Planes}Planes}
Planes}
 
Ejercicios para el taller 2
Ejercicios para el taller 2Ejercicios para el taller 2
Ejercicios para el taller 2
 
Pancreaas
PancreaasPancreaas
Pancreaas
 
MOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZ
MOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZMOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZ
MOMENTO 2º: SECUENCIA DIDÁCTICA Y ELABORACIÓN DE TRABAJOS. LIDA PAZ
 
Wed2.0 emiliana
Wed2.0 emilianaWed2.0 emiliana
Wed2.0 emiliana
 
Csa observatoireessentiel
Csa observatoireessentielCsa observatoireessentiel
Csa observatoireessentiel
 
Collage
CollageCollage
Collage
 
Tiembla
TiemblaTiembla
Tiembla
 
Efemerides Argentina
Efemerides Argentina Efemerides Argentina
Efemerides Argentina
 
Costos
CostosCostos
Costos
 
COMO COLOCAR CONTRASEÑA A UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
COMO COLOCAR CONTRASEÑA A  UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseñaCOMO COLOCAR CONTRASEÑA A  UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
COMO COLOCAR CONTRASEÑA A UN DOCUMENTO WORD Y COMO REALIZAR UN INDISEContraseña
 
España
EspañaEspaña
España
 
Randy
RandyRandy
Randy
 

Ähnlich wie Présentation Loi Informatique et Libertés

Loi informatique et libertés
Loi informatique et libertésLoi informatique et libertés
Loi informatique et libertésGarnier7101
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le netAAT's
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le netAAT's
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentJean-Michel Tyszka
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITICCOMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 

Ähnlich wie Présentation Loi Informatique et Libertés (20)

Loi informatique et libertés
Loi informatique et libertésLoi informatique et libertés
Loi informatique et libertés
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Le GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - DocumentLe GDPR (General Data Protection Regulation) dans le détail - Document
Le GDPR (General Data Protection Regulation) dans le détail - Document
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Bmma privacy legal aspects
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 

Mehr von Centre de Gestion de l'Oise

Colloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPS
Colloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPSColloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPS
Colloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPSCentre de Gestion de l'Oise
 
Colloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilité
Colloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilitéColloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilité
Colloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilitéCentre de Gestion de l'Oise
 
Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"
Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"
Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"Centre de Gestion de l'Oise
 
Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...
Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...
Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...Centre de Gestion de l'Oise
 
Colloque prévention 2013 : Les produits phytosanitaires
Colloque prévention 2013 : Les produits phytosanitairesColloque prévention 2013 : Les produits phytosanitaires
Colloque prévention 2013 : Les produits phytosanitairesCentre de Gestion de l'Oise
 
Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...
Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...
Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...Centre de Gestion de l'Oise
 
Ecophyto - Réduire et améliorer l'utilisation des produits phytosanitaires
Ecophyto - Réduire et améliorer l'utilisation des produits phytosanitairesEcophyto - Réduire et améliorer l'utilisation des produits phytosanitaires
Ecophyto - Réduire et améliorer l'utilisation des produits phytosanitairesCentre de Gestion de l'Oise
 

Mehr von Centre de Gestion de l'Oise (9)

Colloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPS
Colloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPSColloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPS
Colloque Prévention des Risques 2014 Cdg60 - Partie 3 Les RPS
 
Colloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilité
Colloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilitéColloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilité
Colloque Prévention des Risques 2014 - Cdg60 - Partie 2 la pénibilité
 
Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"
Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"
Colloque Prévention 2014 - Cdg60 - Partie 1 : "L'Élu et la Prévention"
 
Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...
Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...
Concertation 2013 de l'Emploi Public Territorial - 14 novembre 2013 - Breuil ...
 
Colloque prévention 2013 : Les produits phytosanitaires
Colloque prévention 2013 : Les produits phytosanitairesColloque prévention 2013 : Les produits phytosanitaires
Colloque prévention 2013 : Les produits phytosanitaires
 
Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...
Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...
Gras-Savoye - Sensibilisation aux risques liés à l'utilisation des produits p...
 
Ecophyto - Réduire et améliorer l'utilisation des produits phytosanitaires
Ecophyto - Réduire et améliorer l'utilisation des produits phytosanitairesEcophyto - Réduire et améliorer l'utilisation des produits phytosanitaires
Ecophyto - Réduire et améliorer l'utilisation des produits phytosanitaires
 
Système d'Archivage Electronique de l'Oise
Système d'Archivage Electronique de l'OiseSystème d'Archivage Electronique de l'Oise
Système d'Archivage Electronique de l'Oise
 
Tout savoir sur le SAE du Cdg60
Tout savoir sur le SAE du Cdg60Tout savoir sur le SAE du Cdg60
Tout savoir sur le SAE du Cdg60
 

Présentation Loi Informatique et Libertés

  • 1. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux Centre de Gestion de l’Oise La Loi Informatique et Libertés et la CNIL, Quels risques pour la collectivité ? Réunion du 5 février 2013 CDG 60 www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 1 CNIL, quels risques pour la collectivité ?
  • 2. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux Centre de gestion de l’Oise Qu’est-ce que la Loi Informatique et Libertés ? Quels sont les risques pour la collectivité en cas d’infraction à la Loi Informatique et Libertés ? Comment de conformer à la Loi Informatique et Libertés ? www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 2 CNIL, quels risques pour la collectivité ?
  • 3. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux Introduction  I – La CNIL, garante de la bonne gestion des données personnelles A – Historique de la CNIL B – Les différentes missions de la CNIL C – Les mots clés de la Loi Informatique et Libertés D – Que dit la Loi Informatique et Libertés ?  II – Données personnelles et collectivités locales A – Les 5 règles d’or de la protection des données personnelles B – La collecte des données personnelles par une collectivité : les formalités à remplir C – La sécurité des données personnelles  III – Le Correspondant Informatique et Libertés, un facteur de sécurité juridique pour les collectivités A – Les avantages de la désignation d’un CIL B – Les avantages du CIL mutualisé C – Exemple pratique d’un audit des fichiers réalisé en collectivité www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 3 CNIL, quels risques pour la collectivité ?
  • 4. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux Introduction Partie 1 : La CNIL, Garante de la bonne utilisation des données personnelles www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 4 CNIL, quels risques pour la collectivité ?
  • 5. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles A – Historique de la CNIL Elément déclencheur : le projet « SAFARI » et la crainte d’un fichage général de la population par l’administration Deux conséquences directes : - Le vote de la Loi Informatique et Libertés, destinée à règlementer l’utilisation des données personnelles par les entreprises, administrations, collectivités, etc ; - La création de la CNIL, 1ère AAI chargée de veiller à l’application de la Loi Info et Libertés et notamment à ce que l’informatique ne porte atteinte ni à l’identité humaine, ni à la vie privée, ni aux libertés individuelles et publiques www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 5 CNIL, quels risques pour la collectivité ?
  • 6. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles B – La CNIL, composition et missions - Une AAI composée de 17 membres (magistrats, parlementaires, hauts fonctionnaires, etc,) ; - Dotée d’une présidente, Isabelle Falque-Pierrotin ; - Les membres de la CNIL ne reçoivent d’instruction d’aucune autorité ; - Budget : 13 millions d’euros / an ; - Services : 160 personnes - Dotée de plusieurs missions : conseil au gouvernement, mission de règlementation, de contrôle et de sanction www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 6 CNIL, quels risques pour la collectivité ?
  • 7. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles B – La CNIL, composition et missions Les chiffres clés de la CNIL en 2011 : 1969 délibérations adoptées ; 93 avis sur des normes prises par le gouvernement ; 151 contrôles relatifs à la vidéo protection ; 65 mises en demeure ; 13 avertissements ; 5 sanctions financières ; 2 relaxes. www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 7 CNIL, quels risques pour la collectivité ?
  • 8. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles C – Les mots clés de la Loi Informatique et Libertés  Donnée à caractère personnel :  Toute information relative à une personne physique ;  Identifiée ou susceptible de l’être, directement ou indirectement ;  Par référence à un numéro d’identification ou non ;  Exemples concrets : nom, adresse, mais aussi données de géo localisation, nombre de personnes au foyer, etc. ;  Dans certains cas, même les adresses IP peuvent être considérées comme des données personnelles ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 8 CNIL, quels risques pour la collectivité ?
  • 9. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles C – Les mots clés de la Loi Informatique et Libertés  Traitement :  Toute opération de collecte, enregistrement, organisation, conservation, modification, extraction, con sultation, utilisation, communication, rapprochement, interconnexion, etc. ;  Fichier :  Tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 9 CNIL, quels risques pour la collectivité ?
  • 10. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles C – Les mots clés de la Loi Informatique et Libertés  Responsable de traitement :  L’autorité, l’organisme, le service qui détermine les finalités du traitement et les moyens nécessaires à sa mise en œuvre ;  C’est la personne morale représentée par le représentant légal de l’organisme : le président de l’EPCI, le maire de la commune, etc. ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 10 CNIL, quels risques pour la collectivité ?
  • 11. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux I – La CNIL, garante de la bonne utilisation des données personnelles D – Que dit la Loi Informatique et Libertés ?  Le droit d’information ;  Le droit d’opposition ;  Le droit d’accès ;  Le droit de rectification ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 11 CNIL, quels risques pour la collectivité ?
  • 12. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales Partie 2 : La gestion des données personnelles par les collectivités locales www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 12 CNIL, quels risques pour la collectivité ?
  • 13. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales A – Les 5 règles d’or de la protection des données personnelles  Finalité du traitement ;  Pertinence des données ;  Conservation limitée des données ;  Obligation de sécurité ;  Respect des droits des personnes à l’information ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 13 CNIL, quels risques pour la collectivité ?
  • 14. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales A – Les 5 règles d’or de la protection des données personnelles  Finalité du traitement :  Les données donnés sont collectées pour une finalité déterminée, explicite et légitime ;  La finalité ne doit pas être trop vague ;  Si changement de finalité, alors obligation de re déclarer le traitement ;  Le détournement de finalité est pénalement sanctionné ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 14 CNIL, quels risques pour la collectivité ?
  • 15. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales A – Les 5 règles d’or de la protection des données personnelles  Pertinence des données :  Interdiction de collecter les données sensibles qui font apparaitre, directement ou indirectement, les origines raciales ou ethniques, opinions politiques ou religieuses, l’appartenance syndicale ou la vie sexuelle ;  Interdiction de traiter les infractions, condamnations ou mesures de sûreté, sauf exceptions ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 15 CNIL, quels risques pour la collectivité ?
  • 16. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales A – Les 5 règles d’or de la protection des données personnelles  Conservation limitée des données :  Les données ne peuvent être conservées dans les fichiers au-delà de la durée nécessaire à la réalisation de la finalité poursuivie ;  A l’issue de cette durée, les données doivent être archivées, anonymisées ou effacées dans des conditions très précises ;  L’archivage constitue un bon moyen de se conformer à la Loi Info et Libertés www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 16 CNIL, quels risques pour la collectivité ?
  • 17. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales A – Les 5 règles d’or de la protection des données personnelles  Obligation de sécurité :  Le responsable de traitement doit veiller au respect de l’intégrité et de la confidentialité des données ;  Les données ne peuvent qu’être communiquées qu’à des destinataires légitimes et précisément identifiées ainsi qu’aux personnes autorisées à en connaitre en application d’un texte législatif ou règlementaire ;  Les mesures de sécurité physique et logique doivent être adaptées à la nature des données et aux risques adaptés à la nature des données ;  Une DSI, ainsi que le CIL, peuvent être des bons moyens pour se conformer à la Loi Info et Libertés ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 17 CNIL, quels risques pour la collectivité ?
  • 18. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales A – Les 5 règles d’or de la protection des données personnelles  Respect des droits à l’information :  Obligation d’informer l’administré, lors du recueil de l’information, des finalités du traitement, de leurs droits d’accès, d’opposition et de rectification de leurs données personnelles ;  Toute personne peut, directement auprès du responsable du traitement, avoir accès à l’ensemble des informations la concernant ;  Délai de réponse de l’administration = 2 mois ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 18 CNIL, quels risques pour la collectivité ?
  • 19. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales B – La collecte des données par une collectivité : les formalités à remplir 1 – La collecte des données par la collectivité : La collectivité doit faire figurer plusieurs mentions obligatoires sur son formulaire, notamment : - Le caractère obligatoire ou facultatif des réponses ; - Les droits d’accès, de rectification et d’opposition aux données personnelles ; A défaut d’une telle mention, possibilité de se voir infliger une amende (Art. 625- 10 du code pénal). www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 19 CNIL, quels risques pour la collectivité ?
  • 20. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales B – La collecte des données par une collectivité : les formalités à remplir 1 – La collecte des données par la collectivité : Dans l’idéal, mentionner une phrase type :  « * : Champ facultatif  Conformément à la Loi Informatique et Libertés, vous disposez d’un droit d’accès, de rectification et d’opposition au traitement de vos données personnelles. Vous pouvez exercer ce doit auprès du responsable du traitement en envoyant un courrier à la mairie ou un mail à l’adresse suivante : ----@----. » www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 20 CNIL, quels risques pour la collectivité ?
  • 21. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités locales B – La collecte des données par une collectivité : les formalités à remplir 2 – Les formalités préalables :  Plusieurs types de formalités préalables en fonction de la nature et de la finalité du traitement :  La déclaration de conformité, Article 9 Loi Info et Libertés ;  La demande d’autorisation, Article 25 Loi Info et Libertés ;  La demande d’avis, Article 27 Loi Info et Libertés ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 21 CNIL, quels risques pour la collectivité ?
  • 22. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités II – La gestion des données personnelles par les collectivités B – La collecte des données par une collectivité : les formalités à remplir 2 – Les formalités préalables : En réalité, plusieurs solutions en fonction du fichier :  Soit le fichier relève du régime de la déclaration normale, donc obligation de déclarer le fichier auprès de la CNIL ;  Soit une norme a été prise pour exonérer certains fichiers de l’obligation de déclaration : exemple, autorisation unique pour les fichiers de personnel ;  Ou la collectivité a pris un CIL et celui-ci a réalisé son fichier des fichiers : exonération de déclaration à la CNIL ;  Soit le fichier comporte d’autres informations que celles mentionnées dans l’autorisation unique : demande d’avis ou situation illégale au regard d’autres dispositions et donc possible infraction; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 22 CNIL, quels risques pour la collectivité ?
  • 23. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités B – La collecte des données par une collectivité : les formalités à remplir 2 – Les formalités préalables :  Un exemple : les fichiers relatifs aux agents :  On va présumer une obligation de déclaration du fichier relatif aux agents ;  Application de l’article 8 de la Loi Info et Libertés ;  Application de la délibération du 9 décembre 2004 décident la dispense de déclaration des traitements de gestion des rémunérations mis en œuvre par l’Etat, les collectivités locales, etc. et absence d’obligation de déclaration dudit fichier ;  Cette norme énumère la liste des données personnelles pouvant être recueillies s’agissant d’un fichier relatif aux agents de la collectivité ;  En cas de recueil de données personnelles supplémentaires, illégalité du fichier et/ou nécessité de demander l’autorisation de la CNIL ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 23 CNIL, quels risques pour la collectivité ?
  • 24. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités B – La collecte des données par une collectivité : les formalités à remplir 2 – Les formalités préalables :  D’autres exemples possibles :  Mise en place de téleservices ;  Vidéo surveillance ;  Vidéo protection ;  Fichiers relatifs aux attestations d’accueil ;  Fichiers relatifs aux missions de police administrative de la police municipale ;  Fichiers relatifs aux missions de police judiciaire de la police municipale ;  VisDGI ;  Etc. www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 24 CNIL, quels risques pour la collectivité ?
  • 25. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités  C – La sécurité des données personnelles  Article 34 Loi Info et Libertés : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. Des décrets, pris après avis de la Commission nationale de l'informatique et des libertés, peuvent fixer les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au 2 et au 6 du II de l'article 8. » www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 25 CNIL, quels risques pour la collectivité ?
  • 26. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux  C – La sécurité des données personnelles  Article 35 Loi Info et Libertés : « Les données à caractère personnel ne peuvent faire l'objet d'une opération de traitement de la part d'un sous-traitant, d'une personne agissant sous l'autorité du responsable du traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement. Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un sous-traitant au sens de la présente loi. Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l'article 34. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures. Le contrat liant le sous-traitant au responsable du traitement comporte l'indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement. » www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 26 CNIL, quels risques pour la collectivité ?
  • 27. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux II – La gestion des données personnelles par les collectivités  C – La sécurité des données personnelles C’est une obligation de moyens : le responsable de traitement est tenu de mettre en place des mesures nécessaires à la sauvegarde des informations détenues par la collectivité, comme :  Anonymiser certaines données à caractère personnelles ;  Supprimer certaines informations ou données :  Mettre en place un algorithme ;  Mettre en place des mots de passe renouvelés régulièrement ;  Mettre à jour les anti virus ;  Mettre en place des campagnes de sensibilisation des agents ;  Infos stockées sur un serveur externe ;  Fermer les armoires à clef ;  Etc. www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 27 CNIL, quels risques pour la collectivité ?
  • 28. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux Les voies de recours judiciaires Partie 3 : Le Correspondant Informatique et Libertés, Un facteur de sécurité juridique pour les collectivités www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 28 CNIL, quels risques pour la collectivité ?
  • 29. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux III – Le CIL, un facteur de sécurité pour les collectivités  A –Les avantages à désigner un CIL :  Le CIL est un intermédiaire entre la CNIL et la collectivité ;  Il dispose de compétences juridiques et informatiques ;  Il peut être désigné en interne ou être mutualisé www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 29 CNIL, quels risques pour la collectivité ?
  • 30. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux III – Le CIL, un facteur de sécurité pour les collectivités  A –Les avantages à désigner un CIL :  Un vecteur de sécurité juridique : il fait bénéficier la collectivité d’une présomption de légalité ;  Un accès personnalisé aux services de la CNIL ;  Une source de sécurité informatique ;  La preuve d’un engagement éthique et citoyen ;  Un facteur de simplification des formalités administratives ;  Un outil de valorisation du patrimoine informationnel ; www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 30 CNIL, quels risques pour la collectivité ?
  • 31. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux III – Le CIL, un facteur de sécurité pour les collectivités  B – Les avantages à désigner un CIL mutualisé :  Vous bénéficiez de l’appui d’un expert au sein de votre collectivité ;  C’est un facteur de réduction des coûts ;  Vous bénéficiez d’un interlocuteur privilégié pour toutes vos problématiques quotidiennes ;  Le CIL mutualisé dispose d’une expérience très riche en se rendant dans plusieurs collectivités www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 31 CNIL, quels risques pour la collectivité ?
  • 32. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux III – Le CIL, un facteur de sécurité pour les collectivités  C – Un exemple pratique d’audit des fichiers réalisé en collectivité www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 32 CNIL, quels risques pour la collectivité ?
  • 33. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux Le service juridique du Centre de Gestion  Le service juridique du Centre de Gestion :  Assistance juridique (consultation juridique, assistance en contentieux)  Organisation de réunions d’information sur des thèmes d’actualité déterminés par les collectivités  Veille juridique et intervention en collectivité pour (re) mise à niveau d’agents  Newsletters juridiques mensuelles www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 33 CNIL, quels risques pour la collectivité ?
  • 34. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux Les services du Centre de Gestion  Les autres services du Centre de Gestion :  Droit Social du Secteur Public  Prévention des risques  Mission remplacement et recrutement territorial  Archives  Paie à façon  Prestations Ressources Humaines  Le Correspondant Informatique et Libertés mutualisé (CIL)  Le Service d’Archivage Electronique (SAE) www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 34 CNIL, quels risques pour la collectivité ?
  • 35. Droit des collectivités Le management des risques : Une organisation préparée en vaut deux MERCI POUR VOTRE ATTENTION Je reste disponible pour toute question : Jonathan PORCHER 03.44.10.18.29 06.48.78.79.34 j.porcher@cdg60.com www.cdg60.com Réunion du 5 février 2013 – La Loi Informatique et Libertés et la Page 35 CNIL, quels risques pour la collectivité ?