Module 1 Notions Clé

Contents

    Historique de la protection des données personelles

    Historique
    1973 Création du projet SAFARI : Système automatisé pour les fichiers administratifs et le répertoire des individus
    1974 révélation du projet SAFARI par Le Monde
    1978 loi informatique et liberté, et création de la CNIL
    1995 directive européenne "protection des personnes et libre circulation des données"
    2004 refonte de la loi informatique et liberté

    Le contexte

    De nouvelles inquiétudes : difficile d'être anonyme

    https://www.nature.com/articles/srep01376/

    Linkage attacks first hit the headlines in 1997, when Massachussets state group insurance commission (GIC) released hospital visit data to researchers, for the purpose of improving healthcare and controlling costs. William Weld, then governer of Massachussets reassured the public that patient privacy was adequately protected, by deleting direct identifiers.
    In response, Latanya Sweeney, then MIT graduate student in computer science brought an electoral role database for 20$. By combining this data with the GIC records, she was able to find William Weid’s personal health records with ease.
    https://www.privitar.com/listing/think-your-anonymised-data-is-secure-think-again

    Traitement de donnée à caractère personnel

    Donnée à caractère personnel
    "toute information se rapportant à une personne physique identifiée ou identifiable (ci-après dénommée «personne concernée»); est réputée être une «personne physique identifiable» une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu'un nom, un numéro d'identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale;" (Article 4)

    Traitement de donnée
    "toute opération ou tout ensemble d'opérations effectuées ou non à l'aide de procédés automatisés et appliquées à des données ou des ensembles de données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la structuration, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utili­sation, la communication par transmission, la diffusion ou toute autre forme de mise à disposition, le rappro­chement ou l'interconnexion, la limitation, l'effacement ou la destruction;" (Article 4)

    A qui s'applique le RGPD ?

    Tous les acteurs, publics et privés, validant l'UN des deux critères

    Rôles

    Exception domestique

    https://www.cnil.fr

    Proudly Powered by Zim 0.75.2.

    Template by Etienne Gandrille, based on ZeroFiveEight and using JQuery Toc Plugin.