SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Loi Informatique et libertés
                  Cadre réglementaire


1 – Loi Informatique et Libertés



La loi Informatique et Libertés du 6 janvier 1978 modifiée par la
loi du 6 août 2004 définit les principes à respecter lors de la collecte,
du traitement et de la conservation des données personnelles.

Elle renforce le droit des personnes sur leurs données et prévoit une
simplification des formalités administratives déclaratives et
précise les pouvoirs de contrôle et de sanction de la CNIL.




                     CIL - Réunion d'information - mars 2012                1
Loi Informatique et libertés - Cadre réglementaire (suite)

        2 – Fonctions du CIL
Le Correspondant Informatique et Libertés (CIL) est aussi appelé
« Correspondant à la protection des données personnelles (CPDP) »

Le CIL se positionne en intermédiaire entre le responsable des traitements des données
concernées et la CNIL :

Il est responsable :
- de la création et de la mise à jour d’une liste des traitements effectués

- de la publicité de cette liste

- d’une fonction d’information, de conseil et de recommandation auprès des responsables
  des traitements

- de l’intermédiation CNIL/CNRS

- d’une fonction d’alerte

- de veiller au respect des principes de la protection des données personnelles ; d’informer
  les personnes au sujet de l’existence de leurs droits d’accès, de rectification et d’opposition.
                                   CIL - Réunion d'information - mars 2012                      2
La CNIL


La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen
et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la
vie privée, ni aux libertés individuelles ou publiques.

Elle exerce ses missions conformément à la Loi Informatique et Libertés qui la
qualifie d’autorité administrative indépendante.

- Le contrôle de la conformité à la Loi des projets de fichiers et traitements

- Le rôle de conseil et d’information

- L’instruction des plaintes

- Le pouvoir de vérification sur place

- Le pouvoir de sanction.


                            CIL - Réunion d'information - mars 2012                3
Qu’est-ce qu’une donnée personnelle ?
                  Art.2 de la Loi Informatique et Libertés



« Constitue une donnée à caractère personnel toute information relative à une
personne physique identifiée ou qui peut être identifiée directement ou
indirectement, par référence à un numéro d’identification ou à un ou plusieurs
éléments qui lui sont propres.
Pour déterminer si une personne est identifiable, il convient de considérer
l’ensemble des moyens en vue de permettre son identification dont dispose ou
auxquels peut avoir accès le responsable du traitement ou toute autre personne. »


« La personne concernée par un traitement de données à caractère personnel
est celle à laquelle se rapportent les données qui font l’objet du traitement. »




                          CIL - Réunion d'information - mars 2012                  4
Qu’est-ce qu’une donnée sensible ?


Les données sensibles sont celles qui font apparaître, directement ou
indirectement, les origines raciales ou ethniques, les opinions politiques,
philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou sont
relatives à la santé ou à la vie sexuelle de celles-ci.

Par principe, la collecte et le traitement de ces données sont interdites.

Cependant, dans la mesure où la finalité du traitement l’exige, ne sont pas soumis
à cette interdiction :

- les traitements pour lesquels la personne concernée a donné son
  consentement exprès

- les traitements justifiés par un intérêt public après autorisation de la CNIL
  ou décret en Conseil d’Etat.


                            CIL - Réunion d'information - mars 2012               5
Qu’est-ce qu’une donnée sensible ? (suite)



Autres données à risque :

- Données génétiques

- Données relatives aux infractions pénales, aux condamnations…

- Données comportant des appréciations sur les difficultés sociales des personnes

- Données biométriques

- Données comportant le NIR.




                         CIL - Réunion d'information - mars 2012             6
Qu’est-ce qu’un traitement régi par la Loi
                     Informatique et Libertés ?

C’est un traitement automatisé ou un fichier manuel de données à caractère
personnel dont le responsable est établi sur le territoire français ou qui recourt à
des moyens de traitement situés sur ces territoires qui sont régis par la Loi
Informatique et Libertés.

Exemples de traitements :

- Fichiers d’adresses, base contacts, autocom, espaces numériques de travail…

- Procédure de télétransmission de données personnelles, d’interconnexion, de
  consultation.


Attention : les dispositions de la Loi Informatique et Libertés s’appliquent
dès la phase de collecte des données et non pas dès leur mise sur
informatique.



                          CIL - Réunion d'information - mars 2012                      7
Principe de la protection
                     des données personnelles

1 – Le principe de finalité

Les données à caractère personnel ne peuvent être recueillies et traitées
que pour un usage déterminé et légitime, correspondant aux missions
de l’établissement, responsable du traitement.
Tout détournement de finalité est passible de sanctions pénales.


2 – Le principe de proportionnalité

Seules doivent être enregistrées les informations pertinentes et
nécessaires pour leur finalité.




                      CIL - Réunion d'information - mars 2012               8
Principe de la protection
                  des données personnelles (suite)

3 – Le principe de pertinence des données

Les données personnelles doivent être adéquates, pertinentes et non
excessives au regard des objectifs poursuivis.


4 – Le principe de durée limitée de conservation de données

Les informations ne peuvent pas être conservées de façon indéfinie dans
les fichiers informatiques.
Une durée de conservation doit être établie en fonction de la finalité
de chaque fichier.

Au-delà les données peuvent être archivées sur un support distinct.



                      CIL - Réunion d'information - mars 2012             9
Principe de la protection
                     des données personnelles (suite)

5 – Le principe de sécurité et de confidentialité

Le responsable de traitement est astreint à une obligation de sécurité.
Il doit faire prendre les mesures nécessaires pour garantir la confidentialité des
données et éviter leur divulgation.

6 – Le principe de transparence
La loi garantit aux personnes l’information nécessaire relative aux traitements
auxquels sont soumises des données les concernant et les assure de la possibilité
d’un contrôle personnel.
Le responsable de traitement des données personnelles doit avertir ces personnes
dès la collecte des données et en cas de transmission de ces données à des tiers.
7 – Le principe du respect des droits des personnes

- Informer les intéressés
- Les droits d’accès et de rectification
- Le droit d’opposition



                           CIL - Réunion d'information - mars 2012                   10
Qu’est-ce qu’un fichier ?



Au sens de la Loi Informatique et Libertés, tout ensemble structuré et
stable de données à caractère personnel accessibles selon des
critères déterminés.

Ensemble de fichiers, listes ou dossiers structuré par un système de
classement ou d’indexation permettant d’accéder facilement aux
données.


     → Un fichier peut donc être « papier » ou « électronique ».




                       CIL - Réunion d'information - mars 2012           11
Obligations du responsable de traitement



1. Recueillir le consentement de la personne
2. Respecter les objectifs du fichier (sa finalité)
3. Protéger le fichier
4. Ne pas divulguer les informations
5. Agir dans la transparence – Informer
6. Déclarer les fichiers




                  CIL - Réunion d'information - mars 2012   12
Procédure


•   Qui déclare ?
    Le responsable de traitement, celui qui met en œuvre le traitement
2. Que déclarer ?
        Tout traitement de données à caractère personnel
3. Exceptions :
        Certains types de traitement sont dispensés de déclaration (à
    titre
    de communication et d’information par exemple) – si un CIL est
        désigné
4. Déclaration simplifiées : par exemple gestion du personnel

                        CIL - Réunion d'information - mars 2012          13
Différents types de formalités préalables


Déclaration : données à caractère personnel


Autorisation : données sensibles, transfert hors UE, santé,
génétique, infractions, condamnation, recherche en matière
de santé, évaluation des soins…


Demande d’avis : Activités régaliennes de l’Etat (défense,
sureté, sécurité publique, utilisation du NIR




                   CIL - Réunion d'information - mars 2012    14
DECLARATION

                                           DECLARATION SIMPLIFIEE
DECLARATION ORDINAIRE
                                             (si norme simplifiée)


              CIL                                    CIL


 DEMANDE DE                                                 DEMANDE DE
COMPLEMENTS                                                COMPLEMENTS


              TRAITEMENT ENREGISTRE


                CIL - Réunion d'information - mars 2012              15
DEMANDE D’AUTORISATION

       Demande d’autorisation établie par le CIL
             Demande d’autorisation

                                  CNIL


Silence de 2 mois
    (ou 4 mois)



          REFUS                                       AUTORISATION

RECOURS JURIDICTIONNEL                              MISE EN OEUVRE

                    CIL - Réunion d'information - mars 2012          16
SECTEUR PUBLIC ET DEMANDE D’AVIS
                   depuis 2004

                     DEMANDE D’AVIS
      + PROJET D’ACTE REGLEMENTAIRE établis par le CIL


                              CNIL
Silence de 2 mois
    (ou 4 mois)


 AVIS FAVORABLE                                  AVIS DEFAVORABLE


ACTE REGLEMENTAIRE                       ACTE REGLEMENTAIRE
                                                                    17

                CIL - Réunion d'information - mars 2012
RECHERCHE / SANTE

               DEMANDE établie par le CIL

                               COMITE                             CNIL



                                               Silence de 2 mois
Silence d’un mois
                                                   (ou 4 mois)



       AVIS                        REFUS                        AUTORISATION
                                                                  EXPRESSE

                     RECOURS JURIDICTIONNEL

                      CIL - Réunion d'information - mars 2012              18
Quelques exemples de traitements de données à
                        caractère personnel


•   Fichiers de paie, RH, fournisseurs …

•   Colloques…

•   Autocommutateurs téléphoniques, badges, cartes à mémoire, GPS
    (géolocalisation), reconnaissance biométrique...

•   Sites intranet, extranet...

•   Annuaires, trombinoscopes, listes d ’adresses…




                              CIL - Réunion d'information - mars 2012   19
Déclaration de traitements
        comportant des données à caractère personnel

1 – Faire l’état des traitements existants dans sa structure
Chaque entité CNRS (Délégation, direction, unité) doit faire
annuellement l’état exhaustif des traitements existants (déjà déclarés
ou non), le mettre à jour et le transmettre au Correspondant informatique
et libertés.
Télécharger l’état Excel à remplir :
http://www.cil.cnrs.fr/CIL/spip.php?article1424

2 – Déclarer un traitement
Tout nouveau traitement comportant des données personnelles doit
être déclaré au Correspondant informatique et libertés.
Télécharger le formulaire de déclaration à remplir :
http://www.cil.cnrs.fr/CIL/spip.php?rubrique203



                      CIL - Réunion d'information - mars 2012               20
CIL - Réunion d'information - mars 2012   21
CIL - Réunion d'information - mars 2012   22
Exemple de mention


« les informations recueillies font l’objet d’un traitement informatique
destiné à (veuillez préciser la finalité). Les destinataires des données
sont…. Conformément à la loi Informatique et Libertés du 6 janvier 1978
modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux
informations qui vous concernent, que vous pouvez exercer en vous
adressant à… (préciser le service et l’adresse) »




                      CIL - Réunion d'information - mars 2012              23
FAQ

Je souhaite créer une mailing list qui regrouperait les e-mails des enseignants
avec lesquels le laboratoire a été en contact

Qu’elles sont les formalités à effectuer dans le cas de données contenant des
photos de personnes ?"

En tant que CSSI du laboratoire , je dois déclarer un fichier Excel qui contient
IP/MAc adresse et Noms des Personnes du laboratoire pour la PSSI de notre
laboratoire. Comment faire ?

Les annuaires de laboratoire et les pages personnelles diffusées sur les sites
Web des laboratoires entrent-elles dans la liste des traitements à recenser ?




                         CIL - Réunion d'information - mars 2012                 24
L’équipe du CIL



Raymond DUVAL                    03.83.85.64.25

Sylvie COLLIGNON                 03.83.85.64.26

Emilie MASSON                    03.83.85.64.26

Karine METROT                    03.83.85.64.30

Marc GUICHARD                    03.83.85.64.25


  Le site web : http://www.cil.cnrs.fr
       info.contact@cil.cnrs.fr


       CIL - Réunion d'information - mars 2012    25

Weitere ähnliche Inhalte

Was ist angesagt?

Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentationgnizon
 
Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire? Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire? Florence Bonnet
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxMichael DI ROCCO
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...CEEDFormation
 
Contrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRContrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRTechnofutur TIC
 
Loi sur la protection des données personnelles senegal
Loi sur la protection des données personnelles senegalLoi sur la protection des données personnelles senegal
Loi sur la protection des données personnelles senegalDOUMBOUYA Amadou Moustapha
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpDenis VIROLE
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textesDidier Graf
 
La protection des données personnelles
La protection des données personnellesLa protection des données personnelles
La protection des données personnellesbreton80
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsCaroline Meot
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Denis VIROLE
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéAvignon Delta Numérique
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 

Was ist angesagt? (20)

Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
 
Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire? Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire?
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
Free Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentauxFree Sample : Le RGPD-GDPR les fondamentaux
Free Sample : Le RGPD-GDPR les fondamentaux
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
 
Contrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRContrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPR
 
Loi sur la protection des données personnelles senegal
Loi sur la protection des données personnelles senegalLoi sur la protection des données personnelles senegal
Loi sur la protection des données personnelles senegal
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcp
 
Lpm + rgpd études conjointe des deux grands textes
Lpm + rgpd  études conjointe des deux grands textesLpm + rgpd  études conjointe des deux grands textes
Lpm + rgpd études conjointe des deux grands textes
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
La protection des données personnelles
La protection des données personnellesLa protection des données personnelles
La protection des données personnelles
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et liberté
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 

Andere mochten auch

La Gouvernance des Données
La Gouvernance des DonnéesLa Gouvernance des Données
La Gouvernance des DonnéesSoft Computing
 
Molinos tradicionales de tineo
Molinos tradicionales de tineoMolinos tradicionales de tineo
Molinos tradicionales de tineogrupowebiestineo
 
10 -_parallelogrammes_particuliers
 10 -_parallelogrammes_particuliers 10 -_parallelogrammes_particuliers
10 -_parallelogrammes_particulierszeinabze
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Remy EXELMANS
 
Présentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBSPrésentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBSGroupe ESG
 
resolución1815 Consejo Europa mayo 2011
resolución1815  Consejo Europa mayo 2011resolución1815  Consejo Europa mayo 2011
resolución1815 Consejo Europa mayo 2011FAPAVA
 
Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...
Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...
Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...LAUMAS
 
Wps 138 politique economique et facteurs institutionnels dans le développemen...
Wps 138 politique economique et facteurs institutionnels dans le développemen...Wps 138 politique economique et facteurs institutionnels dans le développemen...
Wps 138 politique economique et facteurs institutionnels dans le développemen...Sou Mia
 
gobierno en Linea enrique Medina
gobierno en Linea enrique Medinagobierno en Linea enrique Medina
gobierno en Linea enrique MedinaPedro Morales
 
Dossier production 132
Dossier production 132Dossier production 132
Dossier production 132belvedav
 
Radiopropagacion
RadiopropagacionRadiopropagacion
Radiopropagacionfcocammara
 
Teste slide som
Teste slide somTeste slide som
Teste slide somcitrus7
 

Andere mochten auch (20)

Données Personnelles
Données PersonnellesDonnées Personnelles
Données Personnelles
 
La Gouvernance des Données
La Gouvernance des DonnéesLa Gouvernance des Données
La Gouvernance des Données
 
Molinos tradicionales de tineo
Molinos tradicionales de tineoMolinos tradicionales de tineo
Molinos tradicionales de tineo
 
Noticia sobre arte
Noticia sobre arte Noticia sobre arte
Noticia sobre arte
 
10 -_parallelogrammes_particuliers
 10 -_parallelogrammes_particuliers 10 -_parallelogrammes_particuliers
10 -_parallelogrammes_particuliers
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
Présentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBSPrésentation Concours link - ESG MS/EBS
Présentation Concours link - ESG MS/EBS
 
Dbs rapport
Dbs rapportDbs rapport
Dbs rapport
 
resolución1815 Consejo Europa mayo 2011
resolución1815  Consejo Europa mayo 2011resolución1815  Consejo Europa mayo 2011
resolución1815 Consejo Europa mayo 2011
 
Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...
Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...
Catalogues produits 03: électroniques de pesage - transmetteurs de poids & in...
 
Wps 138 politique economique et facteurs institutionnels dans le développemen...
Wps 138 politique economique et facteurs institutionnels dans le développemen...Wps 138 politique economique et facteurs institutionnels dans le développemen...
Wps 138 politique economique et facteurs institutionnels dans le développemen...
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
El molino de la fanosa
El molino de la fanosaEl molino de la fanosa
El molino de la fanosa
 
gobierno en Linea enrique Medina
gobierno en Linea enrique Medinagobierno en Linea enrique Medina
gobierno en Linea enrique Medina
 
Articles fr le silent way_4
Articles fr le silent way_4Articles fr le silent way_4
Articles fr le silent way_4
 
Articles fr lecture en couleurs_8
Articles fr lecture en couleurs_8Articles fr lecture en couleurs_8
Articles fr lecture en couleurs_8
 
Dossier production 132
Dossier production 132Dossier production 132
Dossier production 132
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Radiopropagacion
RadiopropagacionRadiopropagacion
Radiopropagacion
 
Teste slide som
Teste slide somTeste slide som
Teste slide som
 

Ähnlich wie Protection des données personnelles au CNRS

Rgpd sensibilisation fc vf
Rgpd sensibilisation fc vfRgpd sensibilisation fc vf
Rgpd sensibilisation fc vfMostafaAITMEHDI
 
droit.ppt
droit.pptdroit.ppt
droit.pptYnesZid
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensiblesMarket iT
 
protection des données
protection des donnéesprotection des données
protection des donnéesSabriElBeya
 
FEB - La protection des données
FEB - La protection des donnéesFEB - La protection des données
FEB - La protection des donnéesBizcover
 
RGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUERGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUEDavidWalter44
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekPascal ALIX
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...ASIP Santé
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfREFAIBOX
 
Cnil guide professionnels-de_sante
Cnil guide professionnels-de_santeCnil guide professionnels-de_sante
Cnil guide professionnels-de_santebenj_2
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 

Ähnlich wie Protection des données personnelles au CNRS (20)

Rgpd sensibilisation fc vf
Rgpd sensibilisation fc vfRgpd sensibilisation fc vf
Rgpd sensibilisation fc vf
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 
Données perso
Données persoDonnées perso
Données perso
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensibles
 
Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?Obligations RGPD : Comment-agir ?
Obligations RGPD : Comment-agir ?
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
 
protection des données
protection des donnéesprotection des données
protection des données
 
FEB - La protection des données
FEB - La protection des donnéesFEB - La protection des données
FEB - La protection des données
 
RGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUERGPD AVEC OMS INFORMATIQUE
RGPD AVEC OMS INFORMATIQUE
 
Gdpr
Gdpr Gdpr
Gdpr
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
HIT 2017 - ASIP Santé - Atelier N°3 Règlement européen sur la protection des ...
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdf
 
Cnil guide professionnels-de_sante
Cnil guide professionnels-de_santeCnil guide professionnels-de_sante
Cnil guide professionnels-de_sante
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 

Kürzlich hochgeladen

Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 

Kürzlich hochgeladen (20)

Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 

Protection des données personnelles au CNRS

  • 1. Loi Informatique et libertés Cadre réglementaire 1 – Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Elle renforce le droit des personnes sur leurs données et prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de la CNIL. CIL - Réunion d'information - mars 2012 1
  • 2. Loi Informatique et libertés - Cadre réglementaire (suite) 2 – Fonctions du CIL Le Correspondant Informatique et Libertés (CIL) est aussi appelé « Correspondant à la protection des données personnelles (CPDP) » Le CIL se positionne en intermédiaire entre le responsable des traitements des données concernées et la CNIL : Il est responsable : - de la création et de la mise à jour d’une liste des traitements effectués - de la publicité de cette liste - d’une fonction d’information, de conseil et de recommandation auprès des responsables des traitements - de l’intermédiation CNIL/CNRS - d’une fonction d’alerte - de veiller au respect des principes de la protection des données personnelles ; d’informer les personnes au sujet de l’existence de leurs droits d’accès, de rectification et d’opposition. CIL - Réunion d'information - mars 2012 2
  • 3. La CNIL La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la Loi Informatique et Libertés qui la qualifie d’autorité administrative indépendante. - Le contrôle de la conformité à la Loi des projets de fichiers et traitements - Le rôle de conseil et d’information - L’instruction des plaintes - Le pouvoir de vérification sur place - Le pouvoir de sanction. CIL - Réunion d'information - mars 2012 3
  • 4. Qu’est-ce qu’une donnée personnelle ? Art.2 de la Loi Informatique et Libertés « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne. » « La personne concernée par un traitement de données à caractère personnel est celle à laquelle se rapportent les données qui font l’objet du traitement. » CIL - Réunion d'information - mars 2012 4
  • 5. Qu’est-ce qu’une donnée sensible ? Les données sensibles sont celles qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou sont relatives à la santé ou à la vie sexuelle de celles-ci. Par principe, la collecte et le traitement de ces données sont interdites. Cependant, dans la mesure où la finalité du traitement l’exige, ne sont pas soumis à cette interdiction : - les traitements pour lesquels la personne concernée a donné son consentement exprès - les traitements justifiés par un intérêt public après autorisation de la CNIL ou décret en Conseil d’Etat. CIL - Réunion d'information - mars 2012 5
  • 6. Qu’est-ce qu’une donnée sensible ? (suite) Autres données à risque : - Données génétiques - Données relatives aux infractions pénales, aux condamnations… - Données comportant des appréciations sur les difficultés sociales des personnes - Données biométriques - Données comportant le NIR. CIL - Réunion d'information - mars 2012 6
  • 7. Qu’est-ce qu’un traitement régi par la Loi Informatique et Libertés ? C’est un traitement automatisé ou un fichier manuel de données à caractère personnel dont le responsable est établi sur le territoire français ou qui recourt à des moyens de traitement situés sur ces territoires qui sont régis par la Loi Informatique et Libertés. Exemples de traitements : - Fichiers d’adresses, base contacts, autocom, espaces numériques de travail… - Procédure de télétransmission de données personnelles, d’interconnexion, de consultation. Attention : les dispositions de la Loi Informatique et Libertés s’appliquent dès la phase de collecte des données et non pas dès leur mise sur informatique. CIL - Réunion d'information - mars 2012 7
  • 8. Principe de la protection des données personnelles 1 – Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2 – Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. CIL - Réunion d'information - mars 2012 8
  • 9. Principe de la protection des données personnelles (suite) 3 – Le principe de pertinence des données Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4 – Le principe de durée limitée de conservation de données Les informations ne peuvent pas être conservées de façon indéfinie dans les fichiers informatiques. Une durée de conservation doit être établie en fonction de la finalité de chaque fichier. Au-delà les données peuvent être archivées sur un support distinct. CIL - Réunion d'information - mars 2012 9
  • 10. Principe de la protection des données personnelles (suite) 5 – Le principe de sécurité et de confidentialité Le responsable de traitement est astreint à une obligation de sécurité. Il doit faire prendre les mesures nécessaires pour garantir la confidentialité des données et éviter leur divulgation. 6 – Le principe de transparence La loi garantit aux personnes l’information nécessaire relative aux traitements auxquels sont soumises des données les concernant et les assure de la possibilité d’un contrôle personnel. Le responsable de traitement des données personnelles doit avertir ces personnes dès la collecte des données et en cas de transmission de ces données à des tiers. 7 – Le principe du respect des droits des personnes - Informer les intéressés - Les droits d’accès et de rectification - Le droit d’opposition CIL - Réunion d'information - mars 2012 10
  • 11. Qu’est-ce qu’un fichier ? Au sens de la Loi Informatique et Libertés, tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés. Ensemble de fichiers, listes ou dossiers structuré par un système de classement ou d’indexation permettant d’accéder facilement aux données. → Un fichier peut donc être « papier » ou « électronique ». CIL - Réunion d'information - mars 2012 11
  • 12. Obligations du responsable de traitement 1. Recueillir le consentement de la personne 2. Respecter les objectifs du fichier (sa finalité) 3. Protéger le fichier 4. Ne pas divulguer les informations 5. Agir dans la transparence – Informer 6. Déclarer les fichiers CIL - Réunion d'information - mars 2012 12
  • 13. Procédure • Qui déclare ? Le responsable de traitement, celui qui met en œuvre le traitement 2. Que déclarer ? Tout traitement de données à caractère personnel 3. Exceptions : Certains types de traitement sont dispensés de déclaration (à titre de communication et d’information par exemple) – si un CIL est désigné 4. Déclaration simplifiées : par exemple gestion du personnel CIL - Réunion d'information - mars 2012 13
  • 14. Différents types de formalités préalables Déclaration : données à caractère personnel Autorisation : données sensibles, transfert hors UE, santé, génétique, infractions, condamnation, recherche en matière de santé, évaluation des soins… Demande d’avis : Activités régaliennes de l’Etat (défense, sureté, sécurité publique, utilisation du NIR CIL - Réunion d'information - mars 2012 14
  • 15. DECLARATION DECLARATION SIMPLIFIEE DECLARATION ORDINAIRE (si norme simplifiée) CIL CIL DEMANDE DE DEMANDE DE COMPLEMENTS COMPLEMENTS TRAITEMENT ENREGISTRE CIL - Réunion d'information - mars 2012 15
  • 16. DEMANDE D’AUTORISATION Demande d’autorisation établie par le CIL Demande d’autorisation CNIL Silence de 2 mois (ou 4 mois) REFUS AUTORISATION RECOURS JURIDICTIONNEL MISE EN OEUVRE CIL - Réunion d'information - mars 2012 16
  • 17. SECTEUR PUBLIC ET DEMANDE D’AVIS depuis 2004 DEMANDE D’AVIS + PROJET D’ACTE REGLEMENTAIRE établis par le CIL CNIL Silence de 2 mois (ou 4 mois) AVIS FAVORABLE AVIS DEFAVORABLE ACTE REGLEMENTAIRE ACTE REGLEMENTAIRE 17 CIL - Réunion d'information - mars 2012
  • 18. RECHERCHE / SANTE DEMANDE établie par le CIL COMITE CNIL Silence de 2 mois Silence d’un mois (ou 4 mois) AVIS REFUS AUTORISATION EXPRESSE RECOURS JURIDICTIONNEL CIL - Réunion d'information - mars 2012 18
  • 19. Quelques exemples de traitements de données à caractère personnel • Fichiers de paie, RH, fournisseurs … • Colloques… • Autocommutateurs téléphoniques, badges, cartes à mémoire, GPS (géolocalisation), reconnaissance biométrique... • Sites intranet, extranet... • Annuaires, trombinoscopes, listes d ’adresses… CIL - Réunion d'information - mars 2012 19
  • 20. Déclaration de traitements comportant des données à caractère personnel 1 – Faire l’état des traitements existants dans sa structure Chaque entité CNRS (Délégation, direction, unité) doit faire annuellement l’état exhaustif des traitements existants (déjà déclarés ou non), le mettre à jour et le transmettre au Correspondant informatique et libertés. Télécharger l’état Excel à remplir : http://www.cil.cnrs.fr/CIL/spip.php?article1424 2 – Déclarer un traitement Tout nouveau traitement comportant des données personnelles doit être déclaré au Correspondant informatique et libertés. Télécharger le formulaire de déclaration à remplir : http://www.cil.cnrs.fr/CIL/spip.php?rubrique203 CIL - Réunion d'information - mars 2012 20
  • 21. CIL - Réunion d'information - mars 2012 21
  • 22. CIL - Réunion d'information - mars 2012 22
  • 23. Exemple de mention « les informations recueillies font l’objet d’un traitement informatique destiné à (veuillez préciser la finalité). Les destinataires des données sont…. Conformément à la loi Informatique et Libertés du 6 janvier 1978 modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à… (préciser le service et l’adresse) » CIL - Réunion d'information - mars 2012 23
  • 24. FAQ Je souhaite créer une mailing list qui regrouperait les e-mails des enseignants avec lesquels le laboratoire a été en contact Qu’elles sont les formalités à effectuer dans le cas de données contenant des photos de personnes ?" En tant que CSSI du laboratoire , je dois déclarer un fichier Excel qui contient IP/MAc adresse et Noms des Personnes du laboratoire pour la PSSI de notre laboratoire. Comment faire ? Les annuaires de laboratoire et les pages personnelles diffusées sur les sites Web des laboratoires entrent-elles dans la liste des traitements à recenser ? CIL - Réunion d'information - mars 2012 24
  • 25. L’équipe du CIL Raymond DUVAL 03.83.85.64.25 Sylvie COLLIGNON 03.83.85.64.26 Emilie MASSON 03.83.85.64.26 Karine METROT 03.83.85.64.30 Marc GUICHARD 03.83.85.64.25 Le site web : http://www.cil.cnrs.fr info.contact@cil.cnrs.fr CIL - Réunion d'information - mars 2012 25