RSS Actualités CNIL RSS CNIL http://www.cnil.fr/ fr http://www.cnil.fr/fileadmin/templates/images/contenus/logo_CNIL.png http://www.cnil.fr/ 250 44 TYPO3 - get.content.right http://blogs.law.harvard.edu/tech/rss Tue, 14 May 2013 15:12:00 +0200 Journée d'audit en ligne à la CNIL : les 250 principaux sites informent-ils suffisamment les internautes ? http://www.cnil.fr/nc/linstitution/actualite/article/article/journee-daudit-en-ligne-a-la-cnil-les-250-principaux-sites-informent-ils-suffisamment-les-inte/
Les principales autorités mondiales compétentes en matière de protection des données rassemblées au sein du GPEN (Global Privacy Enforcement Network), mènent une première action commune. Une vingtaine d'autorités vont, simultanément, analyser les mentions d'information présentes sur les principaux sites web à l'occasion de l'Internet Sweep Day. Le 6 mai, la CNIL participe à cette opération et examinera 250 sites internet.]]>
les conLes principales autorités mondiales compétentes en matière de protection des données rassemblées au sein du GPEN (Global Privacy Enforcement Network), mènent une première action commune. Une vingtaine d'autorités vont, simultanément, analyser les mentions d'information présentes sur les principaux sites web à l'occasion de l'Internet Sweep Day. Le 6 mai, la CNIL participe à cette opération et examinera 250 sites internet. Conscientes de la dimension désormais mondiale des questions relatives à la protection des données à caractère personnel, les principales autorités compétentes ont décidé de collaborer étroitement en matière de contrôle. A ce titre, la CNIL est membre du Global Privacy Enforcement Network (GPEN), qui réalise des opérations pour vérifier le respect des règles relatives à la protection des données personnelles. Cette année, les autorités membres ont décidé de mettre en place, le même jour, une opération conjointe, appelée l'Internet Sweep Day. Cette opération est destinée à apprécier, sur une large échelle, l'information des internautes proposée par les principaux sites internet. Le 6 mai 2013, la CNIL examine 250 sites internet parmi les plus importants afin de vérifier si les internautes sont correctement informés des points suivants :
  • quelles données les concernant sont collectées ?
  • pour quoi faire ?
  • leurs données sont-elles transmises à des tiers ?
  • peuvent-ils s'opposer à cette transmission à des tiers ?
La CNIL regardera également si les mentions d'information sont claires et compréhensibles. En cas de manquements importants à la loi, la CNIL se réserve la possibilité, dans un second temps,  d'opérer des contrôles approfondis et, le cas échéant, d'ouvrir des procédures de sanction. Une grille d'analyse commune, utilisée par l'ensemble des autorités participantes, permettra d'établir un panorama mondial des pratiques mises en œuvre par les principaux sites web. A l'issue de cette opération, une communication globale sera faite afin de sensibiliser les acteurs d'internet sur l'importance des mentions d'information qui doivent être présentes sur leurs sites web et les internautes sur le respect de leurs droits en ligne. L'Internet Sweep Day constitue une première avancée vers une collaboration appelée à devenir de plus en plus étroite entre les autorités mondiales de protection des données personnelles : de futures opérations communes de contrôle sont d'ores et déjà à l'étude pour les années à venir.]]>
Actualités Presse Contrôles International Europe Mon, 06 May 2013 10:46:00 +0200
Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL http://www.cnil.fr/nc/linstitution/actualite/article/article/bilan-2012-une-activite-en-hausse-et-un-pilotage-de-la-conformite-au-coeur-du-metier-de-la-cni/
L'année 2012 a une fois encore montré une activité en forte croissance avec plus de 2000 décisions adoptées, 6000 plaintes enregistrées, 458 contrôles réalisés (+19% par rapport à 2010), 3682 demandes de droit d'accès indirect (+75% par rapport à 2011) dont 1800 portant sur l'accès au fichier FICOBA (fichier des comptes bancaires). Au-delà de ces chiffres, cette année se caractérise par de nombreuses initiatives de la CNIL pour accompagner les acteurs dans leur démarche de conformité.]]>
Couverture du 33e rapport annuel

Une préoccupation constante des citoyens

Le chiffre de 6017 plaintes reçues est le plus élevé jamais enregistré par la CNIL. Il témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique. Le service de plaintes en ligne disponible depuis 2010 facilite également la démarche des citoyens (44% des plaintes ont été reçues via cnil.fr en 2012). L'opposition à figurer dans un fichier, tous secteurs confondus, constitue le principal motif de plaintes (46% des plaintes reçues). Au-delà de ce volume important, l'année 2012 a confirmé la tendance observée en 2011 quant à au nombre important de plaintes relatives à internet/télécom (31 % des plaintes reçues) et plus particulièrement aux problématiques de « droit à l'oubli numérique ». La CNIL a reçu 1 050 plaintes qui portent sur la suppression de textes, photographies, vidéos, coordonnées, commentaires, faux profils en ligne, etc. Les autres motifs de plaintes sont les suivants :
  • Commerce (21% des plaintes reçues) : radiation de fichiers publicitaires, conservation coordonnées bancaires, fichiers clients ;
  • Gestion des ressources humaines (15% des plaintes reçues) : vidéosurveillance, géolocalisation, accès au dossier professionnel ;
  • Banque (10% des plaintes reçues) : inscription au FICP (fichier national des incidents de remboursement des crédits aux particuliers, FCC (fichier central des chèques et des retraits de cartes bancaires).
  • Libertés publiques et collectivités (8% des plaintes reçues) avec une augmentation significative de ces plaintes liée aux opérations électorales : élections présidentielles et législatives, presse en ligne, diffusion par les collectivités locales de documents publics sur internet.

Les demandes d'accès au fichier FICOBA en forte augmentation

En 2012, la CNIL a reçu 1829 demandes d'accès au fichier FICOBA.

Pourquoi cette augmentation des demandes ?

L'augmentation importante du nombre de demandes de droit d'accès indirect au fichier FICOBA dont la CNIL est désormais destinataire, trouve son origine dans la reconnaissance par le Conseil d'Etat dans une décision du 29 juin 2011 du droit d'accès des héritiers en leur qualité « d'ayant droit du solde des comptes bancaires détenus par la personne décédée ».

Que contient FICOBA ?

Ce fichier, détenu par l'administration fiscale, permet à l'héritier d'avoir un recensement des comptes détenus par le défunt sur le territoire national (établissement, numéro et nature du compte, date d'ouverture, de modification ou de clôture), de nature à faciliter ses démarches aux fins de règlement de la succession. Il ne comporte aucune donnée concernant l'historique des opérations bancaires effectuées ou le solde des comptes à une date donnée.

Qui sont les demandeurs ?

Près de 80% des demandes reçues par la CNIL émanent soit des héritiers eux-mêmes soit, le plus fréquemment, des notaires en charge de la succession qu'ils ont mandatés en ce sens.
Les attentes en ce domaine sont amplifiées par le fait que les notaires ne se sont pas vus reconnaître, à la différence d'autres professions (ex : huissiers de justice munis d'un titre exécutoire), le statut de « tiers légalement autorisé » à accéder aux données de ce fichier directement auprès de l'administration fiscale.

Pourquoi les délais sont-ils longs ?

Comme pour l'ensemble des fichiers relevant du régime de droit d'accès indirect, l'exercice d'un tel droit n'emporte pas un droit à communication systématique des données par l'intermédiaire de la CNIL. L'administration fiscale peut ainsi s'opposer à la communication pour des motifs liés au recouvrement des impositions ou à la lutte contre la fraude fiscale.
De tels éléments « de contexte » ne peuvent être issus du fichier FICOBA mais de données dont l'administration fiscale dispose par ailleurs et nécessitent, dès lors, une étude particulière de chacun des dossiers.
Le volume important de demandes (moyenne de 250/300 par mois), ainsi que cette phase de recherches préalables aux vérifications par un magistrat de la CNIL, expliquent qu'une réponse ne puisse être apportée dans de très brefs délais, même si tant la CNIL que ses interlocuteurs au sein de l'administration fiscale s'attachent à assurer un rythme de traitement soutenu.  Actuellement,  le délai moyen est de 6 mois.

Comment améliorer la situation ?

Cette situation n'est pas satisfaisante, notamment pour les demandeurs. C'est pourquoi différentes pistes de réflexion sont à l'étude, y compris au sein de l'administration fiscale, pour améliorer le dispositif.

Un accompagnement des acteurs dans leur démarche de conformité

Dans un contexte d'évolutions technologiques et économiques extrêmement rapides, les organismes souhaitent s'assurer de la conformité permanente de leurs traitements aux exigences légales et aux bonnes pratiques.

De nouveaux outils pratiques et pédagogiques

La CNIL s'est donc engagée dans la mise en œuvre de véritables outils d'accompagnement des acteurs publics ou privés dans cette dynamique de mise en conformité. Elle a élaboré de nouveaux outils tels que :  
  • 5 fiches pratiques sur les données personnelles au travail, mises en ligne en janvier 2013, qui ont fait l'objet de plus de 30 000 téléchargements ;
  • le guide de la sécurité informatique comprenant une méthode et un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l'intégration de la protection de la vie privée grâce à une approche pragmatique et rationnelle. Une version anglaise est également disponible. Ces guides ont été téléchargés 8000 fois. 
  • un « pack de conformité » spécialement conçu pour les acteurs du logement social et après les avoir consultés sera très prochainement disponible.

Les labels

La loi "informatique et libertés" permet à la CNIL de  délivrer des labels "à des produits ou des procédures" (article 11). Pour les entreprises, le label CNIL permet de se distinguer par la qualité de leur service. Pour les utilisateurs, c'est un indicateur de confiance dans les produits ou procédures labellisés, en leur permettant aisément d'identifier et privilégier ceux qui garantissent un haut niveau de protection de leurs données personnelles. Pour obtenir un label CNIL, les entreprises doivent :
  • Se conformer aux exigences d'un référentiel établi par la CNIL.
  • Justifier la conformité de la procédure ou du produit labellisé à travers un dossier de candidature
  • Fournir les éléments de justification (référentiel d'audit, procédures internes, contrats types...).
A ce jour, deux labels CNIL ont été créés à la demande d'organisations professionnelles : le label « formations » et le label « audit de traitement ». La CNIL a délivré ses premiers labels en juin 2012. Depuis, ce sont 16 labels qui ont été délivrés. 11 pour les formations et 5 pour les audits de traitement.

Les correspondants « informatique et libertés »

Chaque année, le CIL s'affirme un peu plus comme un acteur central de la mise en conformité. En 2012, la barre des 10 000 organismes ayant désigné un CIL a été franchie. Aujourd'hui, on compte plus de 11 000 organismes dotés d'un CIL et 3 700 correspondants.
Consacré par le projet de Règlement européen, le CIL devient un pilier de la conformité à la protection des données dans les organismes.
Alors que la désignation d'un CIL est actuellement optionnelle et constitue encore un élément accessoire des actions de mise en conformité, le futur délégué à la protection des données sera au cœur du modèle proposé par le projet de Règlement européen.
En effet, bientôt obligatoire pour certains organismes, le futur délégué veillera à instaurer des procédures pour s'assurer de l'effectivité de la conformité à la protection des données personnelles de la structure qui l'aura désigné.]]>
Vie de la CNIL Institutionnels Presse Sanctions Prospective Contrôles Missions A la une Tue, 23 Apr 2013 10:30:00 +0200
Séance plénière du 11 avril 2013 http://www.cnil.fr/nc/linstitution/actualite/article/article/seance-pleniere-du-11-avril-2013/ Les membres de la CNIL se sont réunis en formation plénière le 11 avril 2013 et ont notamment examiné les points suivants :]]>
  • Autorisation accordée au ministère des affaires sociales et de la santé pour mettre en œuvre un dispositif d’alerte dédié aux discriminations.
  • Avis sur un projet de loi instaurant une liste d’opposition au démarchage téléphonique.*
  • Avis sur un projet de décret en Conseil d’État modifiant le décret n° 2011-341 du 29 mars 2011 portant création d'un traitement de données à caractère personnel intitulé « gestion des sollicitations et des interventions ».*
  • Avis sur un projet de loi instituant un registre national des crédits aux particuliers (RNCP).*
  • Communication relative aux notifications de violations de données à caractère personnel. 
]]>
Ordres du jour Séances plénières Mon, 22 Apr 2013 16:14:00 +0200
Séance plénière du 4 avril 2013 http://www.cnil.fr/nc/linstitution/actualite/article/article/seance-pleniere-du-4-avril-2013/ Les membres de la CNIL se sont réunis en formation plénière le 4 avril 2013 et ont notamment examiné les points suivants :]]>
  • Présentation des résultats de l'étude « Prospective du smartphone à l’horizon 2020 » (M. Vincent Bonneau, Directeur de l’unité « internet » de l’IDATE).
  • Communication relative à l’avis du G29 du 14 mars 2013 sur les applications mobiles pour smartphones ou tablettes.
  • Point d’étape sur Mobilitics, projet de recherche du laboratoire CNIL et d’ INRIA, sur les accès aux données personnelles sur les smartphones.
  • Adoption de 5 autorisations.
]]>
Ordres du jour Séances plénières Mon, 22 Apr 2013 16:11:00 +0200
Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria http://www.cnil.fr/nc/linstitution/actualite/article/article/voyage-au-coeur-des-smartphones-et-des-applications-mobiles-avec-la-cnil-et-inria/
Aujourd'hui, 24 millions de français possèdent un smartphone (1) , près d' 1 million d'applications sont disponibles et font partie de leur quotidien. Pourtant, les utilisateurs savent très peu de choses sur ce qui se passe à l'intérieur de ces " boites noires " qui contiennent de nombreuses informations personnelles et sont des ordinateurs très performants. Depuis un an, la CNIL et Inria travaillent ensemble pour analyser les données enregistrées, stockées et diffusées par les smartphones. Ils...]]>
un smartphone entouré de sa galaxie d'applicationsBeaucoup plus qu'un simple téléphone, le smartphone est un compagnon de tous les instants et un véritable ordinateur de poche pour gérer le quotidien, s'informer, se divertir. Il comporte aussi un ensemble de capteurs embarqués ou connectés. Le smartphone a donc une place à part dans la galaxie des appareils numériques et joue un rôle de " hub de notre vie digitale ". Pourtant, les utilisateurs savent très peu de choses sur ce qui se passe à l'intérieur de ces " boîtes noires " qui contiennent beaucoup d'informations sur eux. Par exemple, la liste complète des applications présentes sur un smartphone en dit long sur le comportement, les goûts, les moyens et les modes de vie des personnes. Par ailleurs, les smartphones sont au cœur d'un écosystème complexe composé de plusieurs acteurs : fabricants d'appareils et fournisseurs, développeurs de systèmes d'exploitation et d'applications, magasins d'applications, opérateurs de téléphonie, tiers fournisseurs de services. C'est dans ce contexte que le G29 (groupe des CNIL européennes) a publié un avis le 14 mars 2013, dans lequel il formule des recommandations à destination de ces grandes catégories d'acteurs. Dans le cadre d'un plan d'action plus global sur " smartphones et vie privée ", la CNIL a décidé de s'appuyer sur son laboratoire d'innovation et sur la Convention de partenariat entre la CNIL et Inria signée en 2011.
Fin 2011 un projet de recherche et développement  intitulé Mobilitics a été initié. Ce projet constitue une première pour la CNIL. Il consiste à analyser en profondeur les données personnelles enregistrées, stockées et diffusées par le smartphone. Il s'agit aussi de favoriser par la suite des innovations et des nouveaux services durables, protecteurs des droits des utilisateurs.

Mobilitics : une expérimentation in vivo

De nombreux travaux internationaux ont cherché à montrer les circulations de données des smartphones.  Ces travaux se basent souvent sur des analyses " in vitro "  consistant à sélectionner des applications parmi les plus téléchargées et à les analyser en laboratoire. Les outils de capture et de visualisation ont été développés par Inria. La CNIL étant en charge de l'expérimentation "in vivo" et de l'analyse préliminaire L'approche de Mobilitics est complémentaire de ces travaux, puisqu'elle constitue une expérience " in vivo ", fonctionnant sur des téléphones utilisés par des individus de la manière la plus naturelle possible. Le projet Mobilitics a consisté à développer un outil capable de détecter et d'enregistrer les accès à des données personnelles par des applications ou programmes internes du téléphone (accès à localisation, aux photos, au carnet d'adresses, à des identifiants du téléphone, etc.). Cet outil a nécessité un an de développement. Il concerne, dans un premier temps, les smartphones fonctionnant sous le système d'exploitation mobile d'Apple (iOS). L'outil  concernant le système d'exploitation Android de Google devrait être opérationnel dans les semaines qui viennent. Concrètement, la CNIL et Inria ont installé cet outil sur 6 iPhones appartenant au laboratoire de la CNIL. Pendant 3 mois, des volontaires de la CNIL ont accepté d'utiliser ces smartphones comme s'ils leur  appartenaient. Il s'agit donc d'une démarche expérimentale portant sur un nombre limité d'utilisateurs et d'applications, qui, dans ce contexte déterminé, permet d'étudier dans le temps, l'évolution des accès aux données personnelles.

9 Go de données récoltées
7 millions d'événements à analyser dans la base de données
189 applications utilisées
41 000 événements de géolocalisation, soit 76 événements par jour et par volontaire

Premiers constats

Nombre d'applications utilisées durant l'expérimentation : Total : 189
  • Qui accèdent au réseau

176

93%

  • Qui accèdent à l'UDID (identifiant unique Apple)

87

46%

  • Qui accèdent à la géolocalisation

58

31%

  • Qui accèdent au nom de l'appareil

30

16%

  • Qui accèdent à des comptes

19

10%

  • Qui accèdent au carnet d'adresses

15

8%

  • Qui accèdent au compte Apple

4

2%

  • Qui accèdent au calendrier

3

2%

  • des accès réseaux nombreux et quasi permanents sans une information claire des utilisateurs 
  • 9 applications sur 10 accèdent à internet, ce qui ne se justifie pas toujours (jeux)
  • quelques applications sont à l'origine des accès à la grande majorité des données, avec une intensité qui semble dépasser le seul besoin des fonctions de ces applications
  • certaines applications accèdent à des données sans lien direct avec une action de l'utilisateur ou un service offert par l'application (récupération de l'identifiant unique, du nom de l'appareil, de la localisation).
  • La géolocalisation, reine des données sur smartphone
Presqu'un tiers des applications utilisées par nos volontaires ont accédé à la géolocalisation. Il s'agit donc de la donnée la plus intensément consommée : près de 41 000 événements de géolocalisation pour 6 personnes en 90 jours, soit une moyenne de 76 événements par volontaire par 24 heures. Que ce soit de façon délibérée, par facilité ou en raison d'une erreur de développement, cela conduit à une permanence des accès à la localisation par une pléiade d'applications.

1. Des accès nombreux à une donnée en apparence inutile et anodine : le nom de l'appareil

Sur un appareil Apple, un nom d'appareil est attribué à chaque machine et peut être modifié à loisir par le propriétaire. Au total, 36 applications, soit un peu plus de 15% ont accédé à cette information.
L'usage qui peut être fait de cette donnée est assez flou. On peut imaginer que les développeurs l'utilisent pour faire des analyses sur l'usage de l'application, voire pour essayer d'identifier une personne disposant de plusieurs appareils.

2. Les outils d'identification et de traçage envahissent les smartphones

Les développeurs captent massivement des données leur permettant de tracer les utilisateurs. De nombreuses applications récupèrent ainsi l'identifiant unique du téléphone (UDID). Cet identifiant intégré dès l'achat à l'appareil par Apple ne peut pas être modifié par l'utilisateur. 87 applications sur les 189 utilisées ont accédé à l'UDID, soit presque 50% et 33 l'ont transmis en clair, plusieurs fois durant l'expérimentation. A titre d'exemple, l'application d'un quotidien a accédé 1989 fois à l'identifiant unique du téléphone et l'a transmis 614 fois à l'éditeur de l'application. Apple a annoncé que, prochainement, il ne permettrait plus aux développeurs d'accéder à cette information. Il a introduit de nouveaux identifiants dédiés au ciblage publicitaire. Toutefois, la question de l'information et du contrôle de l'utilisateur sur ces identifiants demeure. Cela est d'autant plus vrai que la problématique des cookies prend de l'ampleur au sein de l'écosystème des applications mobiles. S'il est déjà très difficile d'effacer les traqueurs sur son ordinateur, rien n'est aujourd'hui possible concernant ceux présents à l'intérieur des applications mobiles.

3. De nombreux acteurs économiques, invisibles pour les utilisateurs

De nombreux acteurs tiers sont destinataires de données, par l'intermédiaire d'outils d'analyse, de développement ou de monétisation présents dans les applications. Les analyses permettent d'identifier plusieurs acteurs recevant des informations récupérées par l'intermédiaire de  cookies spécifiques aux applications. Les acteurs classiques du traçage en ligne sont déjà très présents au sein de certaines applications mais les chiffres montrent également l'émergence d'acteurs nouveaux dédiés au mobile.

4. Une mobilisation nécessaire de l'ensemble des acteurs de la chaîne

Il incombe à chaque acteur de l'écosystème des smartphones de respecter l'ensemble des règles applicables en matière de protection des données :
  • les développeurs d'application doivent intégrer dès le départ les problématiques Informatique & Libertés dans une démarche de privacy by design. La CNIL souhaite développer l'accompagnement des acteurs à cette fin. Plusieurs équipes Inria travaillent sur la protection de la vie privée et la société de l'Information, et notamment  sur des systèmes/architectures privacy by design.
  • les magasins d'application doivent inventer des modes innovants d'information des utilisateurs et de recueil du consentement. La situation actuelle, binaire, du " à prendre ou à laisser " n'est pas satisfaisante.
  • les paramètres et réglages présents dans les systèmes d'exploitation pour smartphones sont insuffisants. Un contrôle plus fin pourrait être proposé sans pour autant dégrader l'expérience utilisateur. Dans le cadre du projet Mobilitics, la CNIL et Inria ont développé, à titre expérimental, une démonstration des réglages qui pourraient être proposés par le fournisseur du système d'exploitation.
  • les acteurs tiers qui fournissent des services et des outils aux développeurs ne doivent collecter que les données nécessaires et ce, en toute transparence, vis-à-vis du développeur et par voie de conséquence vis-à-vis de l'utilisateur final.
La CNIL et Inria vont poursuivre leurs recherches dans le cadre du projet Mobilitics, notamment sur les autres fournisseurs de systèmes d'exploitation du marché, ce qui permettra de suivre dans le temps les progrès accomplis par l'ensemble des acteurs.  

(1) Médiamétrie, Septembre 2012.

]]>
Téléphonie mobile Géolocalisation GSM GPS A la une Données de trafic Consommateurs Internautes Presse Expertise & innovation Tue, 09 Apr 2013 10:30:00 +0200
Les recommandations du G29 sur les applications mobiles pour smartphones ou tablettes http://www.cnil.fr/nc/linstitution/actualite/article/article/les-recommandations-du-g29-sur-les-applications-mobiles-pour-smartphones-ou-tablettes/ Aujourd'hui, 24 millions de français possèdent un smartphone et près d'1 million d'applications sont disponibles. Chaque jour, sur nos smartphones ou nos tablettes, des services et produits innovants, utiles ou simplement distrayants, apparaissent par le biais d'applications - gratuites ou payantes - à télécharger. Les applications font donc partie du quotidien de tout utilisateur de smartphone ou de tablettes. Or, elles sont à l'origine du traitement d'une grande quantité de données...]]> Dans ce contexte, le groupe des CNIL européennes (G29) a souhaité préciser les règles applicables aux smartphones en matière de protection des données. Dans un avis publié le 14 mars 2013, le G29 a ainsi formulé des recommandations à l'égard des 4 grandes catégories d'acteurs impliqués dans l'écosystème des smartphones : les développeurs d'applications, les fournisseurs de système d'exploitation et les fabricants de terminaux mobiles, les magasins d'applications ainsi que des tiers, comme les régies publicitaires ou les opérateurs de télécommunications. Cet avis leur rappelle leurs responsabilités et leurs obligations essentielles au regard de la protection des données personnelles.

Ces recommandations portent en particulier sur :

  • La nécessaire limitation des données traitées dans le cadre de l'utilisation de smartphones : le principe de " privacy by design " doit conduire les développeurs d'application à une minimisation des données collectées (seules les données nécessaires au fonctionnement de l'application doivent être recueillies) ; les smartphones ne devraient pas donner lieu à une identification permanente via un identifiant spécifique et, pour éviter un traçage continu des utilisateurs, il convient donc de recourir à des identifiants temporaires ou ciblant une application ou une catégorie d'applications.
  • L'impératif de transparence à l'égard des utilisateurs : tous les acteurs de cet écosystème doivent fournir aux personnes concernées des informations claires sur les données traitées, les finalités de chaque application et les possibles réutilisations des données, notamment lorsque celles-ci sont transmises entre ces différents acteurs ; pour ce faire, de véritables privacy policies doivent être élaborées par les développeurs d'application, des standards (en particulier de sécurité et de règles d'accès aux données) et des règles simples d'utilisation doivent être proposés par les créateurs de systèmes d'exploitation et les magasins d'application doivent offrir des moyens d'information adéquats aux utilisateurs avant le téléchargement de toute application.
  • L'amélioration de la maîtrise des informations par les utilisateurs : leur consentement exprès doit être recueilli avant tout téléchargement d'une application, de même qu'avant toute modification substantielle de ses conditions de mise en œuvre ; ce consentement, y compris pour les applications installées par défaut sur un smartphone, doit être préalable à l'utilisation de l'application (" opt-in "), détaillé (allant bien au-delà la proposition installer/ne pas installer) et non définitif (possibilité de retrait effectif du consentement de manière simple et accessible) ; les tiers, qui n'ont pas de contact direct avec les utilisateurs mais à qui les données sont transmises, doivent également s'assurer du recueil de ce consentement avant toute utilisation des informations.
  • L'attention réservée à certaines informations : la collecte de données " sensibles ", financières ou permettant d'établir le profil social d'une personne devra donner lieu à une réflexion approfondie sur le respect des droits fondamentaux de la personne concernée et à une information spécifique ; cette information doit être en particulier adaptée lorsque les applications ciblent des enfants.
Ces recommandations doivent permettre à chaque acteur d'assumer sa part de responsabilité dans la création d'un environnement sûr et sécurisé pour les applications smartphones et tablettes. Elles doivent s'accompagner d'une plus grande responsabilité des utilisateurs dans le choix de leurs applications, notamment en considérant que les applications gratuites sont susceptibles d'être financées par la publicité et donc à partir d'une réutilisation éventuelle des données recueillies via l'application (notamment en cas de publicité ciblée). La CNIL va maintenant s'attacher, en concertation avec les acteurs concernés, à rendre ces recommandations opérationnelles et effectives. ]]>
Fiches pratiques Responsables de données (déclarants) Téléphonie mobile Actualités Tue, 09 Apr 2013 10:20:00 +0200
SNCF et la CNIL signent une charte sur la vidéo http://www.cnil.fr/nc/linstitution/actualite/article/article/sncf-et-la-cnil-signent-une-charte-sur-la-video/ Isabelle Falque-Pierrotin, Présidente de la CNIL et Guillaume Pepy, Président de SNCF ont signé, le 5 avril 2013, une charte relative aux conditions de mise en œuvre des dispositifs de vidéo-protection déployés dans les gares, les boutiques SNCF et les trains de la vie quotidienne (TER, RER et tramways). ]]>

Par la signature de cette charte, SNCF prend 3 engagements :

  • Les agents SNCF qui sont appelés à prendre connaissance des images captées ou enregistrées par le réseau de caméras sont individuellement désignés et habilités. Ils sont formés aux règles relatives à la confidentialité d'exploitation de ces images.
  • La durée de conservation des images est limitée et uniforme sur l'ensemble du territoire, avec effacement automatique des images. Celles-ci peuvent être conservées jusqu'à un mois, soit le maximum légal, dans l'attente d'une réquisition judiciaire et dans le seul but de préserver d'éventuelles preuves nécessaires à une enquête.
  • SNCF améliore l'information du public et met tout en œuvre, pour faciliter l'accès des personnes qui le désirent aux images les concernant.
Afin de vérifier le respect des engagements de la charte, SNCF systématise la réalisation d'audits réguliers dont les résultats et les préconisations seront communiqués à la CNIL à l'occasion d'un rendez-vous annuel. La CNIL est l'autorité en charge des données personnelles. Depuis 2011, elle est aussi chargée de contrôler les dispositifs de vidéo-protection. A ce titre elle a mené 173 contrôles en 2012.]]>
Actualités Transports en commun Vidéosurveillance Fri, 05 Apr 2013 12:00:00 +0200
Formation restreinte du 28 mars 2013 http://www.cnil.fr/nc/linstitution/actualite/article/article/formation-restreinte-du-28-mars-2013/ La formation restreinte de la CNIL s’est réunie le jeudi 28 mars 2013 et a examiné le point suivant :]]>
  • Proposition d'une sanction à l'encontre d'une administration.
]]>
Ordres du jour Formation restreinte Thu, 04 Apr 2013 16:35:00 +0200
Séance plénière du 28 mars 2013 http://www.cnil.fr/nc/linstitution/actualite/article/article/seance-pleniere-du-28-mars-2013/ Les membres de la CNIL se sont réunis en formation plénière le 28 mars 2013 et ont notamment examiné les points suivants :]]>
  •  Avis sur un projet d'arrêté relatif aux bonnes pratiques de dispensation de médicaments par voie électronique.*
  • Avis sur un projet de décret pris en application de l'article L. 107 B du Livre des procédures fiscales et sur un projet d'arrêté relatifs à la mise en œuvre d'un service de communication électronique au public des informations permettant l'appréciation de la valeur vénale des immeubles à des fins administratives ou fiscales.*
  • Communication relative aux modalités de prospection commerciale par voie électronique dans le cadre de " l'opt-in partenaire ".
  •  Adoption de 14 autorisations.
]]>
Ordres du jour Séances plénières Tue, 02 Apr 2013 15:25:00 +0200
Règles de confidentialité de Google : six autorités européennes lancent, le même jour, une action répressive concertée http://www.cnil.fr/nc/linstitution/actualite/article/article/regles-de-confidentialite-de-google-six-autorites-europeennes-lancent-le-meme-jour-une-act/
Le G29 – le groupe des CNIL européennes – a mené, de mars à octobre 2012, une analyse des règles de confidentialité de Google au regard de la législation européenne en matière de protection des données. Sur la base des conclusions de celle-ci, rendues publiques le 26 octobre 2012, le G29 a demandé à Google de se mettre en conformité, dans un délai de quatre mois. ]]>
À l'issue de ce délai, Google n'a adopté aucune mesure concrète. Des représentants de Google Inc. ont été reçus le 19 mars 2013, à leur demande, par un groupe de travail piloté par la CNIL, qui réunit les autorités de protection des données d'Allemagne, d'Espagne, de France, d'Italie, des Pays-Bas et du Royaume Uni. À l'issue de cette réunion, aucun changement n'a été mis en œuvre. La phase d'analyse par le G29 étant désormais terminée, il appartient dès lors à chaque autorité nationale de poursuivre ses investigations au regard de son droit national, directement issu de la législation européenne. En conséquence, toutes les autorités du groupe de travail mis en place par le G29 ont décidé d'engager ce jour, 2 avril 2013, et chacune en ce qui la concerne, des actions (enquête, contrôles, etc.). La CNIL a, pour sa part, notifié à Google sa décision d'ouvrir une procédure de contrôle, ainsi qu'une procédure de coopération administrative internationale avec ses homologues du groupe de travail. ]]> Moteurs de recherche Travaux du Groupe de l’article 29 Presse Internet Contrôles Actualités Tue, 02 Apr 2013 12:00:00 +0200