RSS Actualités CNIL RSS CNIL http://www.cnil.fr/ fr http://www.cnil.fr/fileadmin/templates/images/contenus/logo_CNIL.png http://www.cnil.fr/ 250 44 TYPO3 - get.content.right http://blogs.law.harvard.edu/tech/rss Fri, 23 Jan 2015 09:18:00 +0100 Enregistrement des écoutes sur le lieu de travail : nouvelle norme simplifiée http://www.cnil.fr/nc/linstitution/actualite/article/article/enregistrement-des-ecoutes-sur-le-lieu-de-travail-nouvelle-norme-simplifiee/ La CNIL a adopté une nouvelle norme simplifiée encadrant les fichiers mis en œuvre lors de l'écoute et de l'enregistrement des conversations téléphoniques sur le lieu de travail à des fins de formation, d’évaluation ou d’amélioration de la qualité du service rendu.]]> Face au développement de l’écoute et de l’enregistrement des conversations téléphoniques sur le lieu de travail, conduisant ainsi au contrôle de l’activité des salariés, la CNIL a souhaité encadrer le traitement des données personnelles qui concerne à la fois les employés et des appelants (clients, consommateurs, etc.). Elle a, au préalable, consulté les principaux opérateurs du secteur (organisations syndicale et patronale, fédérations de centres d’appels, associations de consommateurs) afin de mieux connaître leurs pratiques et leurs besoins, et ainsi déterminer les finalités qui justifient l’écoute et l’enregistrement des conversations téléphoniques des employés. Le 27 novembre 2014, la CNIL a adopté une norme simplifiée (n°57) relative aux traitements mis en œuvre par les organismes publics et privés destinés à l'écoute et à l'enregistrement des conversations téléphoniques sur le lieu de travail, permettant aux employeurs d’effectuer en ligne un simple engagement de conformité à cette norme. Celle-ci couvre les traitements de données à caractère personnel destinés à l’écoute et l’enregistrement ponctuel des conversations téléphoniques sur le lieu de travail. Les finalités sont limitées à la formation et l’évaluation des employés ainsi que l’amélioration de la qualité du service fourni. Il n’est donc pas possible dans le cadre de cette norme simplifiée d’enregistrer ou de procéder à des écoutes qui auraient une autre finalité. La norme simplifiée est applicable aux documents d'analyse, tels que les comptes-rendus ou les grilles d'analyse réalisés dans le cadre des écoutes et des enregistrements, dans la mesure où ils poursuivent l'une ou plusieurs des finalités énoncées dans la norme. Enfin, la norme rappelle que les employés ainsi que leurs interlocuteurs doivent être informés :
  • de l'identité du responsable de traitement ;
  • de la finalité ou des finalités poursuivie(s) par le traitement ;
  • des catégories de données traitées ;
  • des destinataires ou catégories de destinataires des données ;
  • de leurs droits d'accès, de rectification et d'opposition ainsi que des modalités d'exercice de ces derniers ;
  • le cas échéant, des transferts de données à caractère personnel envisagés à destination d'un Etat non membre de l'Union européenne.
Plus particulièrement, les personnes doivent être informées de leur droit d'opposition avant la fin de la collecte des données les concernant, pour être en mesure d'exercer ce droit. Sont également expressément exclues du champ d’application de la norme, les traitements réalisés par des organismes dont les missions consistent à collecter des données sensibles au sens de l'article 8 de la loi du 6 janvier 1978 modifiée (exemple : SAMU). Enfin, les auditions menées auprès des principaux opérateurs ont également permis à la CNIL de réaffirmer sa doctrine selon laquelle l’écoute et l’enregistrement des conversations téléphoniques de manière permanente ou systématique ne se justifie pas, y compris à des fins à de constitution de preuve (à l’exception des cas où un texte légal l’impose). Les organismes qui souhaitent bénéficier de cette mesure de simplification doivent respecter l'ensemble des conditions posées par la norme n°57. A défaut, une déclaration normale devra être effectuée. Consulter la norme simplifiée n°57]]>
Actualités Wed, 21 Jan 2015 17:55:00 +0100
Pour qui les véhicules connectés roulent-ils ? http://www.cnil.fr/nc/linstitution/actualite/article/article/pour-qui-les-vehicules-connectes-roulent-ils/ Pour la première fois, les acteurs de la mobilité de demain se sont retrouvés début janvier à l’initiative de la CNIL pour échanger et identifier les nouveaux enjeux de ce secteur.]]> Le véhicule connecté a été particulièrement mis en valeur au Consumer Electronic Show de Las Vegas qui s’est achevé il y a quelques jours. A côté des géants de l’internet, constructeurs et start-ups ont présenté de nombreuses innovations qui vont dessiner le véhicule de demain. La CNIL était donc au cœur de l’actualité de l’innovation en organisant, le 7 janvier, la première rencontre de l’ensemble de l’écosystème français du véhicule connecté. En partenariat avec les animateurs du plan « Big data » du programme « Nouvelle France Industrielle », ce rassemblement était l’occasion pour les différents acteurs d’explorer ce nouveau territoire, voué à produire et consommer de grandes quantités de données. Etaient  réunis à cette occasion : des constructeurs, des opérateurs de transport, des assurances, des start-ups, des représentants des pouvoirs publics et des porteurs de projet dans le domaine de la mobilité. Au-delà du symbole du véhicule connecté, l’idée même de la mobilité se trouve en pleine mutation. La CNIL a ainsi permis aux participants d’échanger des visions parfois très différentes sur les services innovants, les données mobilisées et les nouvelles chaines de valeur qui émergent au sein de l’écosystème. Une synthèse et des propositions d’actions seront prochainement présentées dans une lettre IP, ouvrant la voie à de nouveaux travaux conjoints de l’ensemble de ces acteurs.

]]>
Actualités Mon, 19 Jan 2015 09:41:00 +0100
Signature d’une convention de partenariat entre la CNIL et le Défenseur des droits http://www.cnil.fr/nc/linstitution/actualite/article/article/signature-dune-convention-de-partenariat-entre-la-cnil-et-le-defenseur-des-droits/ Isabelle Falque-Pierrotin, Présidente de la CNIL a invité le Défenseur des droits, Jacques Toubon à intervenir devant les membres de la CNIL réunis en séance plénière. A cette occasion, ils ont signé une convention de partenariat.]]> Cette convention s’inscrit dans le cadre d’une mission commune de protection et de promotion des droits. Elle vise une coordination entre le Défenseur des droits et la CNIL en matière de traitement des plaintes. Les deux institutions s’engageront également à échanger et à mutualiser des informations et à organiser des actions et évènements conjoints. Leurs efforts de coordination porteront notamment sur les sujets suivants :
  • Réflexion sur une éventuelle décision cadre sur les dispositifs d’alerte des entreprises
  • Consultation de la CNIL pour savoir s’il est possible de mettre en place un fichier national d’enfants suivis en protection de l’enfance (ou une possibilité de croisement des fichiers départementaux), qui pourrait être un des supports d’un éventuel pilotage national de cette politique

Iabelle falque-pierrotin et Jacques Toubon

]]>
Actualités Fri, 16 Jan 2015 15:38:00 +0100
Communiqué du G29 à la suite des attaques perpétrées à Paris http://www.cnil.fr/nc/linstitution/actualite/article/article/communique-du-g29-a-la-suite-des-attaques-perpetrees-a-paris/ Les autorités de protection des données européennes réunies au sein du G29 expriment leur profonde indignation après les attaques perpétrées à Paris et réaffirment leur attachement au respect de l’équilibre entre libertés individuelles et protection des données personnelles.]]> Le groupe de travail exprime ses plus sincères condoléances aux familles des victimes. Aujourd’hui plus que jamais, les citoyens européens doivent affirmer que nos sociétés ne permettront pas que ces valeurs communes soient remises en question. Ces valeurs sont des acquis démocratiques fondamentaux, qui se sont développés et affinés au fil des siècles, auxquelles nous ne devons renoncer pour aucun motif.
La protection de la vie privée et des données personnelles est au cœur de cet héritage démocratique, notamment parce qu’elle conditionne le respect d’autres libertés fondamentales telles que la liberté d’expression ou la liberté de circulation. Ce principe n’est ni absolu, ni exclusif puisqu’il doit s’articuler avec le respect d’autres libertés, avec les impératifs de sécurité publique et la nécessité de soutenir l’innovation.
Dans la situation actuelle, il est plus que jamais nécessaire de garantir qu’un juste équilibre soit trouvé entre ces objectifs, certes différents, mais non contradictoires.
Bien que les critères à prendre en considération pour ce faire puissent être amenés à varier en fonction des circonstances, il sera toujours nécessaire de veiller à ce qu’il soit procédé à la recherche de cet équilibre.
Cette exigence est un garde-fou que nos démocraties doivent respecter pour demeurer des Etats de droit.
Dans les circonstances actuelles, les autorités de protection des données européennes réaffirment avec fermeté leur engagement collectif à préserver ces valeurs et principes européens, et se déclarent prêtes à contribuer à la recherche de cet équilibre. Voir le communiqué en anglais]]>
Actualités Travaux du Groupe de l’article 29 Tue, 13 Jan 2015 18:08:00 +0100
Projet de loi numérique : propositions sur les évolutions de la loi informatique et libertés http://www.cnil.fr/nc/linstitution/actualite/article/article/projet-de-loi-numerique-propositions-sur-les-evolutions-de-la-loi-informatique-et-libertes/ Le Gouvernement a annoncé en février 2013 son intention de déposer un projet de loi sur le numérique. La CNIL a engagé une réflexion qui l’a conduite à présenter en mars 2014 plusieurs propositions d’évolution législative. A l’occasion des débats organisés par le Conseil national du numérique, elle a décidé de verser ces propositions au débat public.]]> Le Gouvernement avait annoncé, au mois de février 2013, à l’occasion d’un séminaire sur le numérique, son intention de déposer un projet de loi au cours de la législature. La CNIL a alors engagé une réflexion qui l’a conduite, en mars 2014, à présenter plusieurs propositions d’évolution législative au Gouvernement. Plusieurs rapports ont depuis contribué à enrichir le débat, parmi lesquels l’étude annuelle 2014 du Conseil d’Etat sur le numérique et les droits fondamentaux. Dans le cadre de la consultation confiée au Conseil national du numérique, la CNIL verse au débat public les propositions qu’elle avait présentées au Gouvernement. Elle s’est en outre fortement engagée dans la journée contributive du 9 janvier, à Strasbourg (animation de deux ateliers participatifs). La Présidente de la CNIL, Isabelle Falque-Pierrotin y a notamment rappelé les principes fondamentaux qui doivent structurer les réflexions et actions concrètes en matière de protection des données. Lire le discours d'ouverture Les propositions rendues publiques concernent les quatre principaux acteurs de l’écosystème « informatique et libertés » : la personne, les entreprises, les pouvoirs publics et la CNIL. Ces propositions sont organisées autour de cinq axes :
  1. Le renforcement de l’effectivité des droits pour les personnes
  2. La simplification des formalités et des règles applicables pour les entreprises
  3. L’amélioration du cadre juridique de certains traitements publics
  4. Le renforcement des relations entre la CNIL et les pouvoirs publics
  5. L’adaptation des pouvoirs de la CNIL, notamment en vue de renforcer l’efficacité et la crédibilité de la politique de contrôle et de sanction
Les propositions de modifications législatives doivent notamment tenir compte de deux éléments :
  • Le projet de règlement européen : les modifications éventuelles de la loi informatique et libertés devront naturellement être compatibles avec le règlement à venir dont l’adoption définitive est attendue au cours de l’année 2015.
  • La cohérence avec les autres pays de l’Union : la législation sur les données personnelles ayant une portée économique croissante, les modifications éventuelles ne doivent pas créer de distorsion entre pays de l’Union mais les bonnes pratiques doivent être valorisées car elles sont un élément de compétitivité.
Enfin, la discussion autour d’une réforme du cadre juridique fixé par la loi pourrait être utilement complétée par une réflexion sur la constitutionnalisation du droit à la protection des données personnelles. ]]>
Actualités Citoyens Entreprises privées Services publics Tue, 13 Jan 2015 10:49:00 +0100
Un nouveau label CNIL gouvernance Informatique et Libertés http://www.cnil.fr/nc/linstitution/actualite/article/article/un-nouveau-label-cnil-gouvernance-informatique-et-libertes-1/ La CNIL a créé son quatrième référentiel lui permettant de délivrer des labels aux procédures de gouvernance Informatique et Libertés.]]> Après les labels « formation », « procédure d’audit », « coffre-fort numérique » et déjà 37 labels délivrés, la CNIL a adopté le 11 décembre 2014 un nouveau référentiel pour les procédures de gouvernance.

En quoi consiste ce nouveau label ?

Face au besoin grandissant des entreprises et organismes publics d’identifier clairement les procédures à mettre en place pour une bonne gestion des données personnelles, la CNIL a décidé d’élaborer un nouveau référentiel : le label « gouvernance informatique et libertés ». La gouvernance « Informatique et Libertés », définit les règles et les bonnes pratiques permettant à un organisme d’assurer une gestion de ses données respectueuse des principes Informatique et Libertés.

A qui s’adresse ce label ?

Le référentiel s’adresse aux organismes disposant d’un correspondant Informatique et Libertés (CIL). Il a été préparé en concertation avec les associations de CIL et fait du CIL la pierre angulaire du dispositif qui orchestre et veille au respect des procédures et de la loi Informatique et Libertés. Acteur essentiel d’une bonne gouvernance, le CIL peut aussi utiliser ce référentiel comme mode d’emploi ou guide des procédures à suivre et se fixer comme objectif l’obtention du label pour son organisme.

Quelles sont les exigences du référentiel ?

En pratique, les 25 exigences de ce nouveau référentiel sont organisées en trois thématiques qui concernent :
  • l’organisation interne liée à la protection des données ;
  • la méthode de vérification de la conformité des traitements à la loi Informatique et Libertés ;
  • la gestion des réclamations et incidents.

Quels sont les avantages pour les organismes ?

Véritable outil de responsabilisation des organismes traitant des données personnelles, le label est un indicateur de confiance pour leurs clients ou usagers. Il constitue, pour les entreprises, collectivités, associations ou administrations, un cadre éthique et juridique adapté, témoignant de la volonté de l’organisme d’innover et de traiter les données personnelles de manière responsable. Enfin, cette démarche permet de préparer les organismes aux règles du futur règlement européen en intégrant notamment le principe d’accountability. Comment obtenir le label ? ]]>
Actualités Collectivités locales Entreprises privées Associations Labellisation Tue, 13 Jan 2015 09:54:00 +0100
Internet et wi-fi en libre accès : bilan des contrôles de la CNIL http://www.cnil.fr/nc/linstitution/actualite/article/article/internet-et-wi-fi-en-libre-acces-bilan-des-controles-de-la-cnil/ Dans le cadre de son programme des contrôles, la CNIL s'est intéressée aux services de libre accès à internet. La plupart de ces services ne satisfont pas aux exigences de la loi " Informatique et Libertés ". La CNIL propose 5 mesures à adopter pour se mettre en conformité.]]> Au restaurant, à l'hôtel ou dans les bibliothèques, il est souvent possible d'utiliser un réseau internet wi-fi ou des postes informatiques en libre accès. La CNIL a décidé d'intégrer dans son programme annuel des contrôles la thématique de l'internet en libre accès. Elle a effectué plusieurs contrôles des modalités de mise en œuvre de ce type de service auprès d'organismes privés et publics. Lors de ces contrôles, l'attention de la CNIL a principalement porté sur :
  • le type de données collectées,
  • leur conservation,
  • le niveau d'information des utilisateurs
  • la qualité des mesures de sécurité qui y sont associées.
Plusieurs manquements récurrents ont été identifiés lors de ces contrôles. Au vu de ces constations, la CNIL rappelle aux fournisseurs de services d'internet en libre accès les mesures à adopter pour se mettre en conformité.

1. Conserver seulement les données de trafic

Les organismes qui mettent à disposition du public un service de libre accès à internet (postes informatiques, wi-fi, etc.) sont considérés comme opérateurs de communications électroniques (OCE) et sont soumis aux obligations prévues à l'article L. 34‑1 du code des postes et des communications électroniques (CPCE). A ce titre, ils doivent conserver les données de trafic répondant aux " besoins de la recherche, de la constatation et de la poursuite des infractions pénales " et destinées aux autorités légalement habilitées. La CNIL a constaté lors des contrôles que de nombreux opérateurs de communication électronique conservaient des données portant sur le contenu des correspondances échangées ou des informations consultées (URLs) alors qu'ils ne sont pas autorisés à le faire (article L. 34‑1 VI du CPCE). Les fournisseurs de service ne doivent pas collecter de telles données et supprimer celles qui auraient été conservées.

2. Définir une durée de conservation des données limitée et proportionnée

La plupart des fournisseurs de service conservent les données issues des journaux de connexion sans qu'aucune durée de conservation n'ait été définie. Or, les données de trafic doivent être conservées pendant 1 an à compter du jour de leur enregistrement ( Article R. 10-13 du Code des postes et des communications électroniques) Les autres données collectées dans le cadre de l'offre d'internet en libre accès, telles que les informations d'abonnement, etc. doivent être supprimées régulièrement (article 6-5° de la loi n°78-17 du 6 janvier 1978 modifiée) lorsqu'elles ne sont plus nécessaires (désinscription ou inutilisation prolongée de l'abonnement).

3. Fournir une information complète sur les traitements de données :

Les contrôleurs de la CNIL ont observé que l'information fournie aux utilisateurs des services d'internet en libre accès, ne s'avérait pas toujours satisfaisante, voire inexistante. Les opérateurs de communication électronique doivent délivrer une information aux utilisateurs de leur service sur les modalités de traitement de leurs données (article 32 de la loi n°78-17 du 6 janvier 1978 modifiée). Le support de cette information doit être le formulaire d'inscription au service. A défaut, l'information doit être fournie par voie d'affichage, dans une charte informatique, etc. (Voir les modèles de mention d'information). Par ailleurs, les opérateurs de communication électronique doivent prévoir des procédures de gestion des demandes d'accès, de rectification et de suppression des données par leurs utilisateurs (art. 38 à 40 de la loi n°78-17 du 6 janvier 1978 modifiée).

4. Veiller à la conformité des outils utilisés, notamment aux outils de surveillance :

Plusieurs opérateurs de communication électronique contrôlés utilisaient des outils de surveillance afin d'assurer la sécurité des postes informatiques, la gestion des tarifications, les impressions, etc. L'utilisation de tels outils (consultation ou prise en main à distance, contrôle de l'historique de la navigation, etc.) est susceptible de donner accès à un grand nombre d'informations excessives au regard de la finalité pour laquelle elles sont collectées (identifiants-mots de passe, numéros de compte bancaire, etc). Le recours à de tels outils doit être évité ou un paramétrage limité doit être mis en place.

5. Assurer la confidentialité et la sécurité des données :

Plusieurs lacunes en termes de sécurité et de confidentialité ont été révélées lors des contrôles :
  • L'absence de chiffrement des réseaux wi-fi ;
  • L'accessibilité du BIOS (absence ou faiblesse du mot de passe) permettant de modifier la configuration basique du système ;
  • La possibilité de prendre le contrôle de la machine en démarrant un système d'exploitation depuis une clé USB ; etc.
Pour y remédier, les opérateurs de communication électronique doivent inclure une clause relative à la sécurité des données dans le contrat conclu avec le prestataire réseaux (voir le modèle de clause de confidentialité). Par ailleurs, ils doivent adopter des mesures de sécurité afin de (voir les guides sur " La sécurité des données personnelles ") :
  • sécuriser les accès aux journaux de connexion ;
  • assurer la robustesse des mots de passe d'accès au BIOS permettant de modifier la configuration basique du système ;
  • limiter à quelques minutes la durée de stockage des documents en attente d'impression (pour éviter la divulgation de documents à des tiers).

Rappel : Tout traitement de données à caractère personnel doit faire l'objet de formalités auprès de la CNIL ; à défaut, le traitement est considéré comme illicite. S'agissant de la gestion d'un service d'internet en libre accès, ce traitement doit faire l'objet d'une déclaration normale auprès de la CNIL.

 

]]>
Actualités Services publics Associations Entreprises privées Wi-fi Sécurité du SI Données de trafic Internet Contrôles Formalités déclaratives Mon, 22 Dec 2014 09:31:00 +0100
Mobilitics, saison 2 : nouvelle plongée dans l'univers des smartphones et de leurs applications http://www.cnil.fr/nc/linstitution/actualite/article/article/mobilitics-saison-2-nouvelle-plongee-dans-lunivers-des-smartphones-et-de-leurs-applications/ Depuis 3 ans, la CNIL et Inria travaillent ensemble pour comprendre l'écosystème des smartphones. Les résultats du projet Mobilitics montrent que les accès aux données personnelles sont à la fois massifs et peu visibles pour les utilisateurs. Les éditeurs d'applications et leurs fournisseurs de services ou partenaires commerciaux doivent donc intensifier leur effort d'information des utilisateurs, sans s'abriter derrière des contraintes techniques. En la matière, les éditeurs de système...]]> Dès 2011, la CNIL avait souligné le recours massif des utilisateurs de smartphones aux applications téléchargeables, dans un sondage Smartphones et données personnelles. Depuis, la tendance n'a fait que s'accentuer : aujourd'hui, les mobinautes et tablonautes ont en moyenne une trentaine d'applications sur leur appareil, alors que les magasins d'application proposent plus d'un million d'applications au téléchargement. Certaines applications sont payantes, beaucoup sont gratuites (et rémunérées soit par de la publicité, soit par des achats liés). Pour comprendre cet écosystème, la CNIL a souhaité se doter d'un outil d'analyse. Développé avec Inria, Mobilitics a été installé sur des smartphones que des agents de la CNIL ont utilisé à la place de leur téléphone personnel pendant 3 mois.

Rappel : Mobilitics saison 1 (iOS)

Dès la première vague de tests sous iOS, trois enseignements, rendus publics en avril 2013, avaient été tirés :
  • le statut particulier de la géolocalisation, reine des données du smartphone ;
  • la tendance des développeurs et éditeurs d'applications à recourir à des stratégies d'identification aux objectifs très divers (mesures d'audience, statistiques d'utilisation, analytics, monétisation et publicité...) ;
  • la difficulté à corréler les accès aux données avec des actions de l'utilisateur ou des besoins légitimes des applications.

Mobilitics Saison 2 (Android)

Les résultats de l'expérimentation avec des téléphones Android, développés dans la lettre IP n°8, sont convergents avec ces premiers constats de 2013. Les constats et préconisations de la CNIL portent donc désormais sur près de 90% des smartphones en France (environ 66% sont équipés du système d'exploitation Android de Google et 20% du système d'exploitation iOS d'Apple). Ces résultats prouvent que les informations et les outils de maitrise mis à la disposition des utilisateurs sur smartphone restent limités et insuffisants au regard du volume de données collectées sur ces appareils. Plusieurs caractéristiques de l'écosystème peuvent être relevées :

1) La course aux identifiants

Un smartphone contient bon nombre d'identifiants techniques, matériels ou logiciels. Les applications accèdent souvent à ces identifiants, pour des besoins qui leurs sont propres (dont la constitution de profils publicitaires). Sur iOS comme sur Android, entre 50 et 60% des applications testées ont accédé à des identifiants du téléphone. Les fabricants de systèmes d'exploitation, conscients du risque de surexploitation des identifiants, essayent parfois de limiter les usages de chaque identifiant par des moyens techniques ou juridiques. Cependant, les applications récupèrent souvent plusieurs identifiants différents dans le même appareil (sur Android, un quart des applications ont accédé à 2 identifiants ou plus).

2) Un GPS dans votre poche

La localisation est la donnée reine dans l'environnement des smartphones. Elle joue un rôle clé pour les services les plus utiles (car contextualisés) mais peut aussi constituer une intrusion importante dans les habitudes et comportements de la personne. Entre un quart et un tiers des applications accèdent à la localisation. Mais ce qui retient l'attention, c'est la fréquence d'accès. Ainsi, une application de service de réseau social a pu accéder 150 000 fois en 3 mois à la localisation d'un de nos testeurs. Cela représente un accès en moyenne par minute. Certaines applications qui ont obtenu l'autorisation (générique) d'accéder à la localisation ne se privent donc pas de l'utiliser, même lorsque l'application n'est pas visible à l'écran. D'une manière générale, beaucoup d'applications accèdent très souvent à la localisation (ainsi, plus de 3 000 fois en 3 mois pour un jeu). En volume, la géolocalisation est aussi la donnée la plus collectée : elle représente à elle seule plus de 30% des évènements détectés, sans être toujours liée à des fonctionnalités offertes par l'application ou à une action de l'utilisateur.

3) Le système d'exploitation, principal maître à bord de votre smartphone

L'éditeur du système d'exploitation n'est pas un acteur comme les autres : il définit les règles que les éditeurs d'applications doivent respecter. Il définit aussi quelles informations et quels outils de maîtrise sont à disposition de l'utilisateur. En fonction de leur stratégie, Apple (pour iOS), Google (pour Android) ou Microsoft (pour Windows Mobile) sont dans une situation privilégiée pour collecter et traiter des données. Certains services étant installés par défaut (et parfois impossibles à désinstaller), l'utilisateur n'a souvent pas d'autre choix que de laisser ces services accéder à des données. Certains de ces services sont particulièrement gourmands en matière de données. Par exemple, une application installée par défaut pour un de nos testeurs a procédé à plus d'un million d'accès à la localisation en 3 mois. Conformément à l'avis du G29 d'avril 2013 concernant les applications mobiles, la CNIL souhaite que l'ensemble des acteurs de l'écosystème (éditeurs d'application, éditeurs des systèmes d'exploitation et responsables des magasins d'applications, tiers fournisseurs de services et d'outils) prenne la juste mesure de leurs responsabilités respectives pour améliorer l'information et les outils de maitrise des données personnelles. Les grands acteurs des systèmes d'exploitation et magasins d'applications ont un rôle clé à jouer. Si les nouvelles versions des systèmes d'exploitation sont souvent l'occasion de changements positifs dans les outils disponibles, ces efforts doivent se poursuivre. Les développeurs, éditeurs d'application et leurs partenaires (par exemple les fournisseurs de solutions d'analytics, de monétisation, etc.) doivent quant à eux minimiser les collectes de données qui ne sont pas liées au service rendu par l'application et adopter une approche de privacy by design, plus respectueuse du droit des utilisateurs.]]>
Actualités Presse GPS Géolocalisation Prospective Expertise technologique Téléphonie mobile Données de trafic Mon, 15 Dec 2014 10:00:00 +0100
Déclaration commune des autorités de protection européennes (G29) http://www.cnil.fr/nc/linstitution/actualite/article/article/declaration-commune-des-autorites-de-protection-europeennes-g29/ The European Data Governance Forum organisé le 8 décembre à Paris (UNESCO) s'achève par la présentation d’une déclaration adoptée par le G29, lors de sa séance plénière du 25 novembre 2014. Les autorités de l’Union européenne souhaitent réaffirmer les valeurs communes de l’Europe et proposer des actions concrètes pour élaborer un cadre éthique européen.]]>

Le Groupe de l’article 29 ouvre cette Déclaration aux commentaires de toute partie intéressée, qu’elle soit de statut public ou privé. Ces commentaires peuvent lui être adressés par l’intermédiaire du site Web disponible à l’adresse www.europeandatagovernance-forum.com. Le Groupe tiendra compte de ces commentaires dans ses activités de l’année 2015.

Consulter la déclaration

]]>
Actualités Presse Institutionnels Vie de la CNIL Société de Surveillance Mon, 08 Dec 2014 10:24:00 +0100
8 décembre 2014 - The European Data Governance Forum http://www.cnil.fr/nc/linstitution/actualite/article/article/8-decembre-2014-the-european-data-governance-forum/ Le G29 et la CNIL organisent le 8 décembre une conférence internationale qui se tiendra à l’UNESCO. La conférence a pour thème : Protection des données, innovation et surveillance : quel cadre éthique pour l’Europe ?]]> 2015 est une année charnière pour la protection de la vie privée, avec l'adoption du règlement de l'Union Européenne sur la protection des données, la poursuite des négociations commerciales internationales et les décisions finales à prendre sur la gouvernance de l'internet. Cette période est cruciale pour l'Europe qui, dans le nouvel environnement numérique, doit promouvoir haut et fort les valeurs sociétales qui sont les siennes et définir des actions prioritaires pour le futur. Une réponse d'ensemble à ces défis internationaux ne saurait être élaborée par des acteurs agissant en ordre dispersé. La complexité des problèmes posés demande une réflexion collective de la part de l'ensemble des parties prenantes. La conférence du 8 décembre organisée par le G29 (groupe des autorités européennes de protection des données) et la CNIL est placée sous le patronage de l'UNESCO et de la Délégation permanente française auprès de l'UNESCO. Elle réunira des représentants et experts d'horizons divers - institutions nationales, européennes et internationales, industrie, ONG et société civile - qui présenteront leur point de vue sur les défis actuels de la surveillance numérique et sur la manière d'y répondre de manière adéquate dans une société démocratique. La conférence s'achèvera par la présentation d'une Déclaration adoptée par le G29 qui sera endossable par les parties prenantes qui le souhaiteraient. Cette Déclaration soulignera la responsabilité collective de toutes les parties prenantes dans la définition et le respect d'un cadre éthique pour la collecte et l'utilisation de données personnelles dans l'économie numérique. Elle définira les principes essentiels à inclure dans un tel cadre ainsi que les actions clés à entreprendre par toutes les parties prenantes, des secteurs public et privé, pour garantir le respect des règles. ]]> Actualités Société de Surveillance Vie de la CNIL Presse Institutionnels Services publics Futurs correspondants Wed, 03 Dec 2014 16:18:00 +0100