WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La faisabilité des schémas de certification de protection de la vie privée

( Télécharger le fichier original )
par Florence BONNET
Institut Supérieur d'Electronique de Paris - Mastère gestion et protection des données à caractère personnel 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2. Défis technologiques et politiques, la nouvelle donne

Face à la globalisation des échanges et aux développements technologiques, les modèles de protection des DP et de la vie privée doivent relever de nouveaux challenges, possibles entraves à une démarche de certification.

La commission européenne en a relevé un certain nombre dans son rapport émis en janvier 2010: (*)REF _Ref278271812 \r \h \* MERGEFORMAT

-la mondialisation;

-l'Internet;

- l'omniprésence croissante des données à caractère personnel et de leur collecte;

-la puissance et les capacités croissantes des ordinateurs et autres dispositifs de traitement des données;

-les nouvelles technologies spéciales telles que la RFID, la biométrie, les reconnaissances faciale et autres, etc.;

-la surveillance accrue (et «dataveillance»);

-l'utilisation accrue des données à caractère personnel à des fins autres que celles auxquelles elles ont été collectées, en particulier dans le cadre de la sécurité nationale et de la lutte contre le crime organisé et le terrorisme.

(I) Défis technologiques

Les règles de protection des DP ont été édictées avant que l'usage d'internet et des nouvelles technologies connaissent ses premiers bouleversements début 2000' (création de Thefacebook 2004). La loi Informatique et liberté en France date de 1978, même si elle fit l'objet d'une révision en 2004.

La démarche a consisté à transposer les règles de droit classiques aux traitements de données. Il en va ainsi par exemple du principe de neutralité technologique selon lequel les mêmes règles protectrices doivent s'appliquer quelles que soient les technologies employées. N'est-ce pas faire fit de l'apparition de nouvelles technologies encore inconnues à ce jour ou de nouveaux risques non imaginés ?

En 2010 les données ont changé : la vitesse, l'échelle, le lieu, la quantité des informations échangées semblent désormais incontrôlables. Les moyens de collecte sont de plus en plus nombreux et invisibles. Avec l'émergence de nouvelles technologies sont apparus d'autres risques de traitements illégaux de DP (cf.RFID). Les risques d'atteinte à la vie privée sont de moins en moins maitrisables.

Sauf à trouver des moyens adaptés pour garantir la protection des données, « la prolifération attendue des réseaux de capteurs - ayant pour rôle de collecter des informations sur la vie quotidienne des individus - risque de mettre à rude épreuve notre capacité à faire appliquer ces principes.» (*)REF _Ref278271812 \r \h \* MERGEFORMAT

Diverses voix remettent en cause aujourd'hui l'uniformité du concept de DP.

Selon la directive européenne 95/46, ses dispositions s'appliquent aux « traitements automatisés et aux fichiers de données à caractère personnel, soit  aux traitements portant sur  toute information concernant une personne physique identifié ou identifiable (personne concernée)  directement ou indirectement ».

On parle désormais d'une troisième génération des droits de protection des données.

« La prise en considération des nouveaux réseaux et des utilisations dont on perçoit seulement aujourd'hui les premiers développements amène à devoir considérer un élargissement de la protection des données au-delà des principes mis en place par la directive 95/46/CE ». (*)REF _Ref278271812 \r \h \* MERGEFORMAT

En l'état actuel, les textes européens ne sont pas suffisamment clairs et précis pour assurer l'application des principes dans les nouvelles technologies.

Le plus gros risque semble être celui du cloud computing en raison de l'incapacité de s'assurer de l'application des politiques de sécurité par les fournisseurs et de l'inadéquation des politiques d'entrainement et d'audit IT.

Dans certains cas, le commissaire européen à la protection des données précise qu'il peut s'avérer nécessaire pour certains types de produit/technologie de définir des mesures de protection dès la conception, plus explicites et spécifiques. Le CEPD a identifié trois domaines : la RFID, les réseaux sociaux et les applications de navigation.

-les nouvelles technologies sont loin d'être fiables et les spécialistes s'inquiètent des nombreux faux positifs

-Pour des raisons politiques de lutte contre la délinquance et la criminalité, ou dans un souci de gestion l'interconnexion des fichiers augmente dans tous les domaines notamment entre pays. La collecte des donnés se mondialise. Ainsi que cela a été souligné dans le programme de Stockholm, la difficulté consistera à garantir le respect des libertés et des droits fondamentaux et l'intégrité, tout en assurant la sécurité en Europe. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

-Dans l'agenda digital de la commission européenne sont mis en exergue les défis sur l'U.E. doit absolument relever si elle veut voir sa stratégie numérique 2020 couronnée de succès : manque d'interopérabilité des dispositifs, des applications, des référentiels de données, des services et réseaux ; augmentation de la cybercriminalité et risque de défiance vis-à-vis des réseaux.

Il y est également fait état des occasions manquées de relever des défis sociétaux.

L'agenda digital propose diverses solutions pratiques dont le renforcement de la protection des DP. (*)REF _Ref278271812 \r \h \* MERGEFORMAT

* REF _Ref278271812 \r \h \* MERGEFORMAT
Étude comparative sur les différentes approches des nouveaux défis en matière de protection de la vie privée, en particulier à la lumière des évolutions technologiques, commission européenne, janvier 2010

* REF _Ref278271812 \r \h \* MERGEFORMAT
Défis induits par les technologies en matière de protection de la vie privée et des données en Europe

Rapport du groupe de travail ad hoc «Respect de la vie privée et technologies» de l'ENISA

Juillet 2008

* REF _Ref278271812 \r \h \* MERGEFORMAT
Pour une troisième génération de réglementations de protection des données, Yves Poullet 2005

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/fr/ec/111886.pdf

* REF _Ref278271812 \r \h \* MERGEFORMAT
http://ec.europa.eu/information_society/newsroom/cf/pillar.cmf?pillar_id=45&pillar=Trust%20and%20Security

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway