SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de Rabat
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
mrabet@um5s.net.ma
ma.linkedin.com/in/radouanemrabet
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de Rabat
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
mrabet.radouane@yahoo.com
ma.linkedin.com/in/radouanemrabet
C4 : Vie privée et protection desC4 : Vie privée et protection desC4 : Vie privée et protection desC4 : Vie privée et protection des
données à caractère personneldonnées à caractère personneldonnées à caractère personneldonnées à caractère personnel
Doctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDP
Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
Le développement du numérique fait peser
des risques sur les libertés et l’exercice des
droits par les personnes et sur la protection
de leur vie privée. Ceci nécessite une grande
vigilance de la part de la CNDP.
Pr. Radouane Mrabet4444
vigilance de la part de la CNDP.
Celle-ci est appelée à fixer des règles
d’utilisation conformes à l’esprit de la loi afin
de tirer profit des nouvelles technologies tout
en assurant la protection de la vie privée des
personnes.
VidéosurveillanceVidéosurveillanceVidéosurveillanceVidéosurveillance
Géolocalisation
Utilisation des données biométriques pour
le contrôle d’accès
Pr. Radouane Mrabet5555
le contrôle d’accès
Sur le droit de l’administration à se faire
communiquer des données personnelles
Guide relatif à la conformité des sites web à
la loi 09-08
Si l’utilité de la vidéosurveillance pour assurer
la sécurité des personnes et des biens est
unanimement reconnue, le risque de porter
atteinte à la vie privée est de plus en plus
grand.
Consciente de ces enjeux, la Commission a
Pr. Radouane Mrabet6666
Consciente de ces enjeux, la Commission a
adopté en 2013 une délibération n° 350-
2013 visant à définir le cadre légal de
l’utilisation des systèmes de vidéosurveillance
dans les lieux de travail et dans les lieux
privés communs.
Notification à la CNDPNotification à la CNDPNotification à la CNDPNotification à la CNDP
Au regard de la loi, la vidéosurveillance est un
traitement de données personnelles.
Cette nouvelle technologie permet de
collecter et traiter les images des personnes
présentes sur les lieux surveillés. De ce fait,
Pr. Radouane Mrabet7777
collecter et traiter les images des personnes
présentes sur les lieux surveillés. De ce fait,
la vidéosurveillance doit faire l’objet d’une
notificationnotificationnotificationnotification à la CNDP. Dans sa délibération n°
350-2013 du 31 mai 2013, la Commission a
retenu la déclarationdéclarationdéclarationdéclaration comme modalité de
notification simplifiée.
Les règles pour concilier sécurité et respectLes règles pour concilier sécurité et respectLes règles pour concilier sécurité et respectLes règles pour concilier sécurité et respect
de la vie privée :de la vie privée :de la vie privée :de la vie privée :
◦ Emplacement des caméras
◦ Durée de conservation des images
◦ Droits des personnes concernées
Pr. Radouane Mrabet8888
◦ Droits des personnes concernées
◦ Sécurité des images
Emplacement des caméras
Les caméras peuvent être installées dans tout
emplacement permettant la sécurité des biens et des
personnes mais jamais dans un endroit risquant de
porter atteinte à la vie privée de ces dernières.
Les caméras peuvent être installées aux entrées et aux
Pr. Radouane Mrabet9999
Les caméras peuvent être installées aux entrées et aux
sorties des bâtiments, sur les voies de circulation, dans
les entrepôts de marchandises, dans les parkings, face
à des coffres forts, à l’entrée et à l’intérieur des salles
techniques, etc.
Elles ne doivent pas être utilisées pour surveiller en
permanence les employés, les lieux de culte, les locaux
syndicaux, les toilettes, les salles de réunions ou les
zones de pauses, etc.
Durée de conservation des images
Les images enregistrées par un système de
vidéosurveillance ne doivent pas être
conservées plus de 3 mois. Au-delà de ce
délai, ces images doivent être détruites.
Pr. Radouane Mrabet10101010
délai, ces images doivent être détruites.
Droits des personnes concernées
Il est impératif d’informer, au moyen d’une
affiche ou d’un pictogramme, les personnes
présentes sur le site surveillé par des
caméras.
Pr. Radouane Mrabet11111111
Sécurité des images
L’utilisation de la vidéosurveillance implique
aussi l’obligation de prendre toutes les
précautions utiles pour préserver la sécurité
et la confidentialité des images enregistrées,
Pr. Radouane Mrabet12121212
et la confidentialité des images enregistrées,
notamment pour empêcher qu’elles ne soient
exploitées à mauvais escient.
Vidéosurveillance
GéolocalisationGéolocalisationGéolocalisationGéolocalisation
Utilisation des données biométriques pour
le contrôle d’accès
Pr. Radouane Mrabet13131313
le contrôle d’accès
Sur le droit de l’administration à se faire
communiquer des données personnelles
Guide relatif à la conformité des sites web à
la loi 09-08
La géolocalisation constitue un nouveau moyen
technologique que les entreprises utilisent en vue
d’optimiser l’exploitation de leur flotte de véhicules.
Cette technologie consiste à équiper chaque véhicule
d’un boîtier et de suivre, à tout instant, sa position
géographique à l’aide d’un terminal. Sans remettre en
cause ses avantages en terme de maîtrise de gestion,
la géolocalisation peut constituer une menace à la vie
Pr. Radouane Mrabet14141414
cause ses avantages en terme de maîtrise de gestion,
la géolocalisation peut constituer une menace à la vie
privée des employés qui conduisent des véhicules
dotés de cette technologie. Afin d’encadrer son
utilisation par les organismes publics et privés et
préserver les droits des employés, la CNDP a jugé utile
de se prononcer sur la question. La décision de la
Commission a fait l’objet de la délibération n° 402-
2013 du 12 juillet 2013.
Pourquoi utiliser la géolocalisation ?
La CNDP reconnait le droit de recourir à la
géolocalisation dans le but d’optimiser et
rationaliser l’utilisation du parc automobile,
d’assurer la sécurité des employés, des
Pr. Radouane Mrabet15151515
d’assurer la sécurité des employés, des
marchandises et des véhicules en cas de vol,
et d’évaluer le rendement des conducteurs,
lorsque cela ne peut être effectué par d’autres
moyens.
Le devoir d’informer
Par souci de transparence et d’équité, la CNDP
exige que le conducteur soit informé par écrit
de l’utilisation de la géolocalisation à bord du
véhicule mis à sa disposition. De même qu’elle
Pr. Radouane Mrabet16161616
véhicule mis à sa disposition. De même qu’elle
préconise d’informer également les instances
représentatives du personnel.
Sécurité et confidentialité des données
Le recours à la géolocalisation implique aussi
l’obligation de prendre toutes les mesures et
les précautions nécessaires pour préserver la
sécurité et la confidentialité des données,
Pr. Radouane Mrabet17171717
sécurité et la confidentialité des données,
notamment pour empêcher un accès non
autorisé à ces données. Ainsi la Commission
limite à un an la durée de conservation des
données de géolocalisation.
Vidéosurveillance
Géolocalisation
Utilisation des données biométriques pourUtilisation des données biométriques pourUtilisation des données biométriques pourUtilisation des données biométriques pour
le contrôle d’accèsle contrôle d’accèsle contrôle d’accèsle contrôle d’accès
Pr. Radouane Mrabet18181818
le contrôle d’accèsle contrôle d’accèsle contrôle d’accèsle contrôle d’accès
Sur le droit de l’administration à se faire
communiquer des données personnelles
Guide relatif à la conformité des sites web à
la loi 09-08
La technologie biométrique est une technique qui
se développe au rythme effréné des innovations
technologiques et des besoins en sécurité et en
confort. Les données biométriques permettent
d’identifier automatiquement une personne à
partir de ses caractéristiques physiques propres :
Pr. Radouane Mrabet19191919
partir de ses caractéristiques physiques propres :
empreintes digitales, iris, ADN, etc. Ces données
sont qualifiées par la loi de données sensibles.
Elles nécessitent certaines précautions pour
éviter toute utilisation abusive.
Constatant un recours de plus en plus
fréquent aux dispositifs biométriques dans le
monde du travail, la CNDP a voulu prendre
acte de cette évolution en encadrant cet
usage par une décision ad hoc. C’est l’objet
Pr. Radouane Mrabet20202020
usage par une décision ad hoc. C’est l’objet
de la délibération n° 478-2013 du 1er
novembre 2013 portant sur les conditions
nécessaires à l’utilisation des dispositifs
biométriques pour le contrôle d’accès.
Autorisation de la CNDP
Pour la formalité de notification du traitement, la
Commission a décidé que l’installation d’un
dispositif biométrique dans le monde du travail
doit faire l’objet d’une demande d’autorisation
auprès de la CNDP.
Pr. Radouane Mrabet21212121
auprès de la CNDP.
Des règles strictes
Un organisme qui projette d’installer un
dispositif biométrique pour le contrôle d’accès ne
peut être autorisé que si ses locaux et
installations représentent un enjeu majeur de
sécurité dépassant l’intérêt strict de l’organisme.
Cependant d’autres conditions doivent
être réunies :
1. L’organisme doit justifier que les
méthodes alternatives de contrôle d’accès
ne sont pas suffisamment fiables pour
Pr. Radouane Mrabet22222222
ne sont pas suffisamment fiables pour
sécuriser son site ;
2. La CNDP exige que seules peuvent être
traitées les données biométriques d’un
nombre limité de personnes, dont la
mission nécessite une présence régulière
ou temporaire dans le site sécurisé ;
Cependant d’autres conditions doivent
être réunies (suite) :
3.Une donnée biométrique ne peut être utilisée à
l’état brut. Il incombe à l’organisme concerné de
procéder à une extraction partielle de la donnée
Pr. Radouane Mrabet23232323
procéder à une extraction partielle de la donnée
sous forme d’un nombre limité d’éléments
caractéristiques, par exemple pour l’empreinte
digitale, extraire un nombre limité de points
caractéristiques;
Cependant d’autres conditions doivent être
réunies (suite) :
4. L’organisme responsable du traitement ne doit pas
constituer une base de données pour stocker les
données biométriques collectées, sauf dans des
circonstances très particulières. En règle générale, les
Pr. Radouane Mrabet24242424
circonstances très particulières. En règle générale, les
données doivent être enregistrées sur un support
mobile exclusivement détenu par la personne
concernée ;
5. Le dispositif biométrique doit être utilisé à des fins
d’authentification et non pas d’identification, c’est-à-
dire qu’il doit autoriser l’accès sans identifier les
individus.
Une garantie supplémentaire dans le monde
du travail
Fidèle à sa mission de préserver les droits et
les libertés fondamentales des individus, en
particulier dans le monde du travail, la
Pr. Radouane Mrabet25252525
particulier dans le monde du travail, la
Commission a estimé que les données
biométriques ne peuvent être utilisées pour la
gestion du temps de présence sur les lieux du
travail des fonctionnaires et des employés.
Vidéosurveillance
Géolocalisation
Utilisation des données biométriques pour
le contrôle d’accès
Pr. Radouane Mrabet26262626
le contrôle d’accès
Sur le droit de l’administration à se faireSur le droit de l’administration à se faireSur le droit de l’administration à se faireSur le droit de l’administration à se faire
communiquer des données personnellescommuniquer des données personnellescommuniquer des données personnellescommuniquer des données personnelles
Guide relatif à la conformité des sites web à
la loi 09-08
La Délibération n° 464-2013, du 06 septembre
2013, portant sur les conditions de l’exercice
du droit de se faire communiquer des données
à caractère personnel exige plusieurs critères :
1. le destinataire (administration) doit adresser au
Pr. Radouane Mrabet27272727
1. le destinataire (administration) doit adresser au
propriétaire du fichier une demande écrite en
précisant la base légale du droit de
communication invoqué,
2. la demande de communication doit viser des
personnes nommément identifiées ou
identifiables. Elle ne peut en aucun cas porter
sur l’intégralité du fichier,
3. la demande doit être ponctuelle et non
systématique,
4. la demande doit préciser les catégories de
données sollicitées. Ces dernières doivent-être
adéquates, pertinentes et non excessives au
regard de la finalité pour laquelle elles peuvent
Pr. Radouane Mrabet28282828
regard de la finalité pour laquelle elles peuvent
être communiquées,
5. le traitement envisagé par le destinataire doit être
conforme aux dispositions de la loi 09-08,
notamment en ce qui concerne sa notification à la
CNDP,
6. la transmission doit être autorisée par la CNDP.
Vidéosurveillance
Géolocalisation
Utilisation des données biométriques pour
le contrôle d’accès
Pr. Radouane Mrabet29292929
le contrôle d’accès
Sur le droit de l’administration à se faire
communiquer des données personnelles
Guide relatif à la conformité des sites web àGuide relatif à la conformité des sites web àGuide relatif à la conformité des sites web àGuide relatif à la conformité des sites web à
la loi 09la loi 09la loi 09la loi 09----08080808
http://www.cndp.ma/images/documents/CNDP-
lignes-directrices-conformite-site-web-fr.pdf
Ce guide est un outil pratique au service des
personnes, des entreprises et des organismes qui
exploitent un site web utilisant des données
Pr. Radouane Mrabet30303030
exploitent un site web utilisant des données
personnelles (par exemple : nom, prénom,
adresse, email, n° de téléphone, n° de CNI, n° de
carte bancaire, photo, vidéo…)..
Les recommandations exposées dans ce guide
sont élaborées à partir des dispositions de la loi
09-08 et ses textes d’application.
Obligation de notification du traitement à laObligation de notification du traitement à laObligation de notification du traitement à laObligation de notification du traitement à la
CNDPCNDPCNDPCNDP : Tout responsable de site web qui
collecte et traite des données personnelles
est tenu par la loi 09-08 de notifier à la
CNDP les traitements mis en œuvre sur ledit
Pr. Radouane Mrabet31313131
CNDP les traitements mis en œuvre sur ledit
site.
Modalité de notificationModalité de notificationModalité de notificationModalité de notification : Avant de mettre en
œuvre un traitement de données personnelles
sur site web, il convient de le notifier à la CNDP
au moyen de :
◦ une demande d’autorisation si les données traitées
portent sur le numéro de la CIN ou bien sur des
Pr. Radouane Mrabet32323232
portent sur le numéro de la CIN ou bien sur des
données sensibles (origines raciales ou ethniques,
opinions politiques, convictions religieuses ou
philosophiques, appartenance syndicale, données
génétiques ou celles relatives à la santé) ;
◦ une déclaration préalable dans les autres cas ;
◦ une demande de transfert à l’étranger en cas
d’hébergement et de stockage des données
personnelles sur des serveurs situés à l’étranger.
Collecte des donnéesCollecte des donnéesCollecte des donnéesCollecte des données : Au moment de la collecte de
données personnelles sur un site web (à l’aide par
exemple d’un formulaire) à l’occasion d’une
inscription, une ouverture de compte, un achat en
ligne, ou tout autre opération, il est impératif de :
◦ a) informer les internautes des caractéristiques du
traitement : l’identité du responsable du traitement qui
Pr. Radouane Mrabet33333333
traitement : l’identité du responsable du traitement qui
exploite le site, les finalités du traitement, les destinataires
des données, le caractère obligatoire ou facultatif des
réponses aux questions, l’existence d’un droit d’accès, de
rectification et - pour des motifs légitimes - un droit
d’opposition, le service auprès duquel sont exercés ces
droits, le numéro du récépissé de la déclaration ou de
l’autorisation délivré par la CNDP ;
◦ b) demander le consentement des internautes au traitementb) demander le consentement des internautes au traitementb) demander le consentement des internautes au traitementb) demander le consentement des internautes au traitement
de leurs données personnellesde leurs données personnellesde leurs données personnellesde leurs données personnelles
Proportionnalité des données collectéesProportionnalité des données collectéesProportionnalité des données collectéesProportionnalité des données collectées :
Conformément au principe de proportionnalité,
il ne faut collecter et traiter que les données
strictement nécessaires à la réalisation des
finalités du traitement poursuivies par le
responsable du site web.
Pr. Radouane Mrabet34343434
responsable du site web.
Durée de conservation des donnéesDurée de conservation des donnéesDurée de conservation des donnéesDurée de conservation des données : Quand un
site est amené à traiter les données
personnelles, celles-ci ne doivent être
conservées que le temps nécessaire à la
réalisation de la finalité du traitement.
CookiesCookiesCookiesCookies : Un site internet qui utilise des
cookies faisant appel à des données
personnelles doit recueillir le consentement
de l’internaute avant le dépôt de ces
cookies. De même qu’il doit préciser la
Pr. Radouane Mrabet35353535
cookies. De même qu’il doit préciser la
finalité de l’utilisation des cookies et
expliquer à l’internaute les moyens de s’y
opposer.
Merci pour votre attentionMerci pour votre attentionMerci pour votre attentionMerci pour votre attention
Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet
ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat
@radouane_mrabetmrabet.radouane@yahoo.com

Contenu connexe

Tendances

Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSIThiebaut Devergranne
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnumFrenchTechCentral
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impactFactaMedia
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Benjamin Benifei
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?Thiebaut Devergranne
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesBenjamin Benifei
 
Loi informatique et libertés
Loi informatique et libertésLoi informatique et libertés
Loi informatique et libertésGarnier7101
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueBenjamin Benifei
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeSociété Tripalio
 

Tendances (16)

Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Les 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSILes 5 clés de la responsabilité juridique du RSSI
Les 5 clés de la responsabilité juridique du RSSI
 
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
[Webinar] Cybersécurité : Enjeux, menaces et bonnes pratiques @CNIL @CNnum
 
Projet de loi renseignement étude impact
Projet de loi renseignement étude impactProjet de loi renseignement étude impact
Projet de loi renseignement étude impact
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?Et vous pensiez déposer plainte pour attaque informatique ?
Et vous pensiez déposer plainte pour attaque informatique ?
 
Aspects juridiques de la fuite de données
Aspects juridiques de la fuite de donnéesAspects juridiques de la fuite de données
Aspects juridiques de la fuite de données
 
Loi informatique et libertés
Loi informatique et libertésLoi informatique et libertés
Loi informatique et libertés
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroristeAvis du Conseil national du numérique sur le projet de loi anti-terroriste
Avis du Conseil national du numérique sur le projet de loi anti-terroriste
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 

En vedette

Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiquesRadouane Mrabet
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Access cavity preparation
Access cavity preparationAccess cavity preparation
Access cavity preparationSaeed Bajafar
 
Types of Conflicts
Types of ConflictsTypes of Conflicts
Types of Conflictsfrawards
 
Powerpoint(post modernism)
Powerpoint(post modernism)Powerpoint(post modernism)
Powerpoint(post modernism)Anthony Nguyen
 
THE STRUCTURE OF SCIENTIFIC REVOLUTION -Thomas Kuhn
THE STRUCTURE OFSCIENTIFIC REVOLUTION -Thomas Kuhn THE STRUCTURE OFSCIENTIFIC REVOLUTION -Thomas Kuhn
THE STRUCTURE OF SCIENTIFIC REVOLUTION -Thomas Kuhn Nouran Adel
 
Kuhn: Paradigms and Normal Science
Kuhn: Paradigms and Normal ScienceKuhn: Paradigms and Normal Science
Kuhn: Paradigms and Normal ScienceJanet Stemwedel
 
Introduction to post modernism
Introduction to post modernismIntroduction to post modernism
Introduction to post modernismquintus
 

En vedette (12)

Références bibliographiques
Références bibliographiquesRéférences bibliographiques
Références bibliographiques
 
Ch1 droit marocain
Ch1 droit marocainCh1 droit marocain
Ch1 droit marocain
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
A2 Thomas Kuhn & Scientific Paradigms
A2 Thomas Kuhn & Scientific ParadigmsA2 Thomas Kuhn & Scientific Paradigms
A2 Thomas Kuhn & Scientific Paradigms
 
Conflict (Social Psychology)
Conflict (Social Psychology)Conflict (Social Psychology)
Conflict (Social Psychology)
 
Access cavity preparation
Access cavity preparationAccess cavity preparation
Access cavity preparation
 
Types of Conflicts
Types of ConflictsTypes of Conflicts
Types of Conflicts
 
types of conflict
types of conflicttypes of conflict
types of conflict
 
Powerpoint(post modernism)
Powerpoint(post modernism)Powerpoint(post modernism)
Powerpoint(post modernism)
 
THE STRUCTURE OF SCIENTIFIC REVOLUTION -Thomas Kuhn
THE STRUCTURE OFSCIENTIFIC REVOLUTION -Thomas Kuhn THE STRUCTURE OFSCIENTIFIC REVOLUTION -Thomas Kuhn
THE STRUCTURE OF SCIENTIFIC REVOLUTION -Thomas Kuhn
 
Kuhn: Paradigms and Normal Science
Kuhn: Paradigms and Normal ScienceKuhn: Paradigms and Normal Science
Kuhn: Paradigms and Normal Science
 
Introduction to post modernism
Introduction to post modernismIntroduction to post modernism
Introduction to post modernism
 

Similaire à Ch4 4 privacy_doctrine_cndp

Les données personnelles des salariés quelle protection
Les données personnelles des salariés   quelle protectionLes données personnelles des salariés   quelle protection
Les données personnelles des salariés quelle protectionAllaeddine Makhlouk
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 
L'avis de la Commission nationale d'éthique sur le traçage informatique
L'avis de la Commission nationale d'éthique sur le traçage informatiqueL'avis de la Commission nationale d'éthique sur le traçage informatique
L'avis de la Commission nationale d'éthique sur le traçage informatiquePaperjam_redaction
 
Coffre-fort Salarié : pour les questionnaires RPS et QVT
Coffre-fort Salarié : pour les questionnaires RPS et QVTCoffre-fort Salarié : pour les questionnaires RPS et QVT
Coffre-fort Salarié : pour les questionnaires RPS et QVTBlueKanGo
 
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Philippe & Partners
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...CNIL ..
 
Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...
Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...
Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...LinCnil
 
Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...
Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...
Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...Salon e-tourisme #VeM
 
L’utilisation du téléphone intelligent au travail: mariage de la science et...
L’utilisation du téléphone intelligent au travail: mariage de la science et...L’utilisation du téléphone intelligent au travail: mariage de la science et...
L’utilisation du téléphone intelligent au travail: mariage de la science et...Pierre-Majorique Léger
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Thierry RAMARD
 
Webséminaire Télétravail - mona trajectoires tourisme - 2018
Webséminaire Télétravail - mona trajectoires tourisme - 2018Webséminaire Télétravail - mona trajectoires tourisme - 2018
Webséminaire Télétravail - mona trajectoires tourisme - 2018MONA
 
[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en brefThinkmarket
 
Cm next motion fr
Cm next motion frCm next motion fr
Cm next motion frpbcom1998
 
Mission et attribution du responsable HSE
Mission et attribution du responsable HSE Mission et attribution du responsable HSE
Mission et attribution du responsable HSE hammani bachir
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICRetis be
 

Similaire à Ch4 4 privacy_doctrine_cndp (20)

Les données personnelles des salariés quelle protection
Les données personnelles des salariés   quelle protectionLes données personnelles des salariés   quelle protection
Les données personnelles des salariés quelle protection
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 
L'avis de la Commission nationale d'éthique sur le traçage informatique
L'avis de la Commission nationale d'éthique sur le traçage informatiqueL'avis de la Commission nationale d'éthique sur le traçage informatique
L'avis de la Commission nationale d'éthique sur le traçage informatique
 
Coffre-fort Salarié : pour les questionnaires RPS et QVT
Coffre-fort Salarié : pour les questionnaires RPS et QVTCoffre-fort Salarié : pour les questionnaires RPS et QVT
Coffre-fort Salarié : pour les questionnaires RPS et QVT
 
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ? Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
Comment tirer parti efficacement de la vidéosurveillance dans mon entreprise ?
 
Stage sonatrach
Stage sonatrachStage sonatrach
Stage sonatrach
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
 
Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...
Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...
Enquête 2016 Cnil Médiamétrie sur les pratiques numériques relatives à la vie...
 
Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...
Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...
Atelier 19 VEM7 - Juridique à qui appartient quoi ? Que puis-je faire avec ? ...
 
L’utilisation du téléphone intelligent au travail: mariage de la science et...
L’utilisation du téléphone intelligent au travail: mariage de la science et...L’utilisation du téléphone intelligent au travail: mariage de la science et...
L’utilisation du téléphone intelligent au travail: mariage de la science et...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Guide chap 2 fr2(1)
Guide chap 2 fr2(1)Guide chap 2 fr2(1)
Guide chap 2 fr2(1)
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
 
Webséminaire Télétravail - mona trajectoires tourisme - 2018
Webséminaire Télétravail - mona trajectoires tourisme - 2018Webséminaire Télétravail - mona trajectoires tourisme - 2018
Webséminaire Télétravail - mona trajectoires tourisme - 2018
 
[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref[Infographie] Le RGPD - en bref
[Infographie] Le RGPD - en bref
 
Cm next motion fr
Cm next motion frCm next motion fr
Cm next motion fr
 
Mission et attribution du responsable HSE
Mission et attribution du responsable HSE Mission et attribution du responsable HSE
Mission et attribution du responsable HSE
 
Cours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TICCours Veille en TIC - Encadrement de l'usage des TIC
Cours Veille en TIC - Encadrement de l'usage des TIC
 

Plus de Radouane Mrabet

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themRadouane Mrabet
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane MrabetRadouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane MrabetRadouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in EnglishRadouane Mrabet
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط Radouane Mrabet
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for educationRadouane Mrabet
 

Plus de Radouane Mrabet (7)

IoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address themIoT security and privacy: main challenges and how ISOC-OTA address them
IoT security and privacy: main challenges and how ISOC-OTA address them
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
CV longue version Radouane Mrabet
CV longue version Radouane MrabetCV longue version Radouane Mrabet
CV longue version Radouane Mrabet
 
CV courte version Radouane Mrabet
CV courte version Radouane MrabetCV courte version Radouane Mrabet
CV courte version Radouane Mrabet
 
CV Radouane Mrabet in English
CV Radouane Mrabet in EnglishCV Radouane Mrabet in English
CV Radouane Mrabet in English
 
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
CV Radouane Mrabet en Arabe السيرة الذاتية رضوان مرابط
 
Research issues in IoT for education
Research issues in IoT for educationResearch issues in IoT for education
Research issues in IoT for education
 

Ch4 4 privacy_doctrine_cndp

  • 1. Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de Rabat Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017 mrabet@um5s.net.ma ma.linkedin.com/in/radouanemrabet
  • 2. Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de Rabat Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017 mrabet.radouane@yahoo.com ma.linkedin.com/in/radouanemrabet
  • 3. C4 : Vie privée et protection desC4 : Vie privée et protection desC4 : Vie privée et protection desC4 : Vie privée et protection des données à caractère personneldonnées à caractère personneldonnées à caractère personneldonnées à caractère personnel Doctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDPDoctrine de la CNDP Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016Année Universitaire 2016----2017201720172017
  • 4. Le développement du numérique fait peser des risques sur les libertés et l’exercice des droits par les personnes et sur la protection de leur vie privée. Ceci nécessite une grande vigilance de la part de la CNDP. Pr. Radouane Mrabet4444 vigilance de la part de la CNDP. Celle-ci est appelée à fixer des règles d’utilisation conformes à l’esprit de la loi afin de tirer profit des nouvelles technologies tout en assurant la protection de la vie privée des personnes.
  • 5. VidéosurveillanceVidéosurveillanceVidéosurveillanceVidéosurveillance Géolocalisation Utilisation des données biométriques pour le contrôle d’accès Pr. Radouane Mrabet5555 le contrôle d’accès Sur le droit de l’administration à se faire communiquer des données personnelles Guide relatif à la conformité des sites web à la loi 09-08
  • 6. Si l’utilité de la vidéosurveillance pour assurer la sécurité des personnes et des biens est unanimement reconnue, le risque de porter atteinte à la vie privée est de plus en plus grand. Consciente de ces enjeux, la Commission a Pr. Radouane Mrabet6666 Consciente de ces enjeux, la Commission a adopté en 2013 une délibération n° 350- 2013 visant à définir le cadre légal de l’utilisation des systèmes de vidéosurveillance dans les lieux de travail et dans les lieux privés communs.
  • 7. Notification à la CNDPNotification à la CNDPNotification à la CNDPNotification à la CNDP Au regard de la loi, la vidéosurveillance est un traitement de données personnelles. Cette nouvelle technologie permet de collecter et traiter les images des personnes présentes sur les lieux surveillés. De ce fait, Pr. Radouane Mrabet7777 collecter et traiter les images des personnes présentes sur les lieux surveillés. De ce fait, la vidéosurveillance doit faire l’objet d’une notificationnotificationnotificationnotification à la CNDP. Dans sa délibération n° 350-2013 du 31 mai 2013, la Commission a retenu la déclarationdéclarationdéclarationdéclaration comme modalité de notification simplifiée.
  • 8. Les règles pour concilier sécurité et respectLes règles pour concilier sécurité et respectLes règles pour concilier sécurité et respectLes règles pour concilier sécurité et respect de la vie privée :de la vie privée :de la vie privée :de la vie privée : ◦ Emplacement des caméras ◦ Durée de conservation des images ◦ Droits des personnes concernées Pr. Radouane Mrabet8888 ◦ Droits des personnes concernées ◦ Sécurité des images
  • 9. Emplacement des caméras Les caméras peuvent être installées dans tout emplacement permettant la sécurité des biens et des personnes mais jamais dans un endroit risquant de porter atteinte à la vie privée de ces dernières. Les caméras peuvent être installées aux entrées et aux Pr. Radouane Mrabet9999 Les caméras peuvent être installées aux entrées et aux sorties des bâtiments, sur les voies de circulation, dans les entrepôts de marchandises, dans les parkings, face à des coffres forts, à l’entrée et à l’intérieur des salles techniques, etc. Elles ne doivent pas être utilisées pour surveiller en permanence les employés, les lieux de culte, les locaux syndicaux, les toilettes, les salles de réunions ou les zones de pauses, etc.
  • 10. Durée de conservation des images Les images enregistrées par un système de vidéosurveillance ne doivent pas être conservées plus de 3 mois. Au-delà de ce délai, ces images doivent être détruites. Pr. Radouane Mrabet10101010 délai, ces images doivent être détruites. Droits des personnes concernées Il est impératif d’informer, au moyen d’une affiche ou d’un pictogramme, les personnes présentes sur le site surveillé par des caméras.
  • 12. Sécurité des images L’utilisation de la vidéosurveillance implique aussi l’obligation de prendre toutes les précautions utiles pour préserver la sécurité et la confidentialité des images enregistrées, Pr. Radouane Mrabet12121212 et la confidentialité des images enregistrées, notamment pour empêcher qu’elles ne soient exploitées à mauvais escient.
  • 13. Vidéosurveillance GéolocalisationGéolocalisationGéolocalisationGéolocalisation Utilisation des données biométriques pour le contrôle d’accès Pr. Radouane Mrabet13131313 le contrôle d’accès Sur le droit de l’administration à se faire communiquer des données personnelles Guide relatif à la conformité des sites web à la loi 09-08
  • 14. La géolocalisation constitue un nouveau moyen technologique que les entreprises utilisent en vue d’optimiser l’exploitation de leur flotte de véhicules. Cette technologie consiste à équiper chaque véhicule d’un boîtier et de suivre, à tout instant, sa position géographique à l’aide d’un terminal. Sans remettre en cause ses avantages en terme de maîtrise de gestion, la géolocalisation peut constituer une menace à la vie Pr. Radouane Mrabet14141414 cause ses avantages en terme de maîtrise de gestion, la géolocalisation peut constituer une menace à la vie privée des employés qui conduisent des véhicules dotés de cette technologie. Afin d’encadrer son utilisation par les organismes publics et privés et préserver les droits des employés, la CNDP a jugé utile de se prononcer sur la question. La décision de la Commission a fait l’objet de la délibération n° 402- 2013 du 12 juillet 2013.
  • 15. Pourquoi utiliser la géolocalisation ? La CNDP reconnait le droit de recourir à la géolocalisation dans le but d’optimiser et rationaliser l’utilisation du parc automobile, d’assurer la sécurité des employés, des Pr. Radouane Mrabet15151515 d’assurer la sécurité des employés, des marchandises et des véhicules en cas de vol, et d’évaluer le rendement des conducteurs, lorsque cela ne peut être effectué par d’autres moyens.
  • 16. Le devoir d’informer Par souci de transparence et d’équité, la CNDP exige que le conducteur soit informé par écrit de l’utilisation de la géolocalisation à bord du véhicule mis à sa disposition. De même qu’elle Pr. Radouane Mrabet16161616 véhicule mis à sa disposition. De même qu’elle préconise d’informer également les instances représentatives du personnel.
  • 17. Sécurité et confidentialité des données Le recours à la géolocalisation implique aussi l’obligation de prendre toutes les mesures et les précautions nécessaires pour préserver la sécurité et la confidentialité des données, Pr. Radouane Mrabet17171717 sécurité et la confidentialité des données, notamment pour empêcher un accès non autorisé à ces données. Ainsi la Commission limite à un an la durée de conservation des données de géolocalisation.
  • 18. Vidéosurveillance Géolocalisation Utilisation des données biométriques pourUtilisation des données biométriques pourUtilisation des données biométriques pourUtilisation des données biométriques pour le contrôle d’accèsle contrôle d’accèsle contrôle d’accèsle contrôle d’accès Pr. Radouane Mrabet18181818 le contrôle d’accèsle contrôle d’accèsle contrôle d’accèsle contrôle d’accès Sur le droit de l’administration à se faire communiquer des données personnelles Guide relatif à la conformité des sites web à la loi 09-08
  • 19. La technologie biométrique est une technique qui se développe au rythme effréné des innovations technologiques et des besoins en sécurité et en confort. Les données biométriques permettent d’identifier automatiquement une personne à partir de ses caractéristiques physiques propres : Pr. Radouane Mrabet19191919 partir de ses caractéristiques physiques propres : empreintes digitales, iris, ADN, etc. Ces données sont qualifiées par la loi de données sensibles. Elles nécessitent certaines précautions pour éviter toute utilisation abusive.
  • 20. Constatant un recours de plus en plus fréquent aux dispositifs biométriques dans le monde du travail, la CNDP a voulu prendre acte de cette évolution en encadrant cet usage par une décision ad hoc. C’est l’objet Pr. Radouane Mrabet20202020 usage par une décision ad hoc. C’est l’objet de la délibération n° 478-2013 du 1er novembre 2013 portant sur les conditions nécessaires à l’utilisation des dispositifs biométriques pour le contrôle d’accès.
  • 21. Autorisation de la CNDP Pour la formalité de notification du traitement, la Commission a décidé que l’installation d’un dispositif biométrique dans le monde du travail doit faire l’objet d’une demande d’autorisation auprès de la CNDP. Pr. Radouane Mrabet21212121 auprès de la CNDP. Des règles strictes Un organisme qui projette d’installer un dispositif biométrique pour le contrôle d’accès ne peut être autorisé que si ses locaux et installations représentent un enjeu majeur de sécurité dépassant l’intérêt strict de l’organisme.
  • 22. Cependant d’autres conditions doivent être réunies : 1. L’organisme doit justifier que les méthodes alternatives de contrôle d’accès ne sont pas suffisamment fiables pour Pr. Radouane Mrabet22222222 ne sont pas suffisamment fiables pour sécuriser son site ; 2. La CNDP exige que seules peuvent être traitées les données biométriques d’un nombre limité de personnes, dont la mission nécessite une présence régulière ou temporaire dans le site sécurisé ;
  • 23. Cependant d’autres conditions doivent être réunies (suite) : 3.Une donnée biométrique ne peut être utilisée à l’état brut. Il incombe à l’organisme concerné de procéder à une extraction partielle de la donnée Pr. Radouane Mrabet23232323 procéder à une extraction partielle de la donnée sous forme d’un nombre limité d’éléments caractéristiques, par exemple pour l’empreinte digitale, extraire un nombre limité de points caractéristiques;
  • 24. Cependant d’autres conditions doivent être réunies (suite) : 4. L’organisme responsable du traitement ne doit pas constituer une base de données pour stocker les données biométriques collectées, sauf dans des circonstances très particulières. En règle générale, les Pr. Radouane Mrabet24242424 circonstances très particulières. En règle générale, les données doivent être enregistrées sur un support mobile exclusivement détenu par la personne concernée ; 5. Le dispositif biométrique doit être utilisé à des fins d’authentification et non pas d’identification, c’est-à- dire qu’il doit autoriser l’accès sans identifier les individus.
  • 25. Une garantie supplémentaire dans le monde du travail Fidèle à sa mission de préserver les droits et les libertés fondamentales des individus, en particulier dans le monde du travail, la Pr. Radouane Mrabet25252525 particulier dans le monde du travail, la Commission a estimé que les données biométriques ne peuvent être utilisées pour la gestion du temps de présence sur les lieux du travail des fonctionnaires et des employés.
  • 26. Vidéosurveillance Géolocalisation Utilisation des données biométriques pour le contrôle d’accès Pr. Radouane Mrabet26262626 le contrôle d’accès Sur le droit de l’administration à se faireSur le droit de l’administration à se faireSur le droit de l’administration à se faireSur le droit de l’administration à se faire communiquer des données personnellescommuniquer des données personnellescommuniquer des données personnellescommuniquer des données personnelles Guide relatif à la conformité des sites web à la loi 09-08
  • 27. La Délibération n° 464-2013, du 06 septembre 2013, portant sur les conditions de l’exercice du droit de se faire communiquer des données à caractère personnel exige plusieurs critères : 1. le destinataire (administration) doit adresser au Pr. Radouane Mrabet27272727 1. le destinataire (administration) doit adresser au propriétaire du fichier une demande écrite en précisant la base légale du droit de communication invoqué, 2. la demande de communication doit viser des personnes nommément identifiées ou identifiables. Elle ne peut en aucun cas porter sur l’intégralité du fichier,
  • 28. 3. la demande doit être ponctuelle et non systématique, 4. la demande doit préciser les catégories de données sollicitées. Ces dernières doivent-être adéquates, pertinentes et non excessives au regard de la finalité pour laquelle elles peuvent Pr. Radouane Mrabet28282828 regard de la finalité pour laquelle elles peuvent être communiquées, 5. le traitement envisagé par le destinataire doit être conforme aux dispositions de la loi 09-08, notamment en ce qui concerne sa notification à la CNDP, 6. la transmission doit être autorisée par la CNDP.
  • 29. Vidéosurveillance Géolocalisation Utilisation des données biométriques pour le contrôle d’accès Pr. Radouane Mrabet29292929 le contrôle d’accès Sur le droit de l’administration à se faire communiquer des données personnelles Guide relatif à la conformité des sites web àGuide relatif à la conformité des sites web àGuide relatif à la conformité des sites web àGuide relatif à la conformité des sites web à la loi 09la loi 09la loi 09la loi 09----08080808
  • 30. http://www.cndp.ma/images/documents/CNDP- lignes-directrices-conformite-site-web-fr.pdf Ce guide est un outil pratique au service des personnes, des entreprises et des organismes qui exploitent un site web utilisant des données Pr. Radouane Mrabet30303030 exploitent un site web utilisant des données personnelles (par exemple : nom, prénom, adresse, email, n° de téléphone, n° de CNI, n° de carte bancaire, photo, vidéo…).. Les recommandations exposées dans ce guide sont élaborées à partir des dispositions de la loi 09-08 et ses textes d’application.
  • 31. Obligation de notification du traitement à laObligation de notification du traitement à laObligation de notification du traitement à laObligation de notification du traitement à la CNDPCNDPCNDPCNDP : Tout responsable de site web qui collecte et traite des données personnelles est tenu par la loi 09-08 de notifier à la CNDP les traitements mis en œuvre sur ledit Pr. Radouane Mrabet31313131 CNDP les traitements mis en œuvre sur ledit site.
  • 32. Modalité de notificationModalité de notificationModalité de notificationModalité de notification : Avant de mettre en œuvre un traitement de données personnelles sur site web, il convient de le notifier à la CNDP au moyen de : ◦ une demande d’autorisation si les données traitées portent sur le numéro de la CIN ou bien sur des Pr. Radouane Mrabet32323232 portent sur le numéro de la CIN ou bien sur des données sensibles (origines raciales ou ethniques, opinions politiques, convictions religieuses ou philosophiques, appartenance syndicale, données génétiques ou celles relatives à la santé) ; ◦ une déclaration préalable dans les autres cas ; ◦ une demande de transfert à l’étranger en cas d’hébergement et de stockage des données personnelles sur des serveurs situés à l’étranger.
  • 33. Collecte des donnéesCollecte des donnéesCollecte des donnéesCollecte des données : Au moment de la collecte de données personnelles sur un site web (à l’aide par exemple d’un formulaire) à l’occasion d’une inscription, une ouverture de compte, un achat en ligne, ou tout autre opération, il est impératif de : ◦ a) informer les internautes des caractéristiques du traitement : l’identité du responsable du traitement qui Pr. Radouane Mrabet33333333 traitement : l’identité du responsable du traitement qui exploite le site, les finalités du traitement, les destinataires des données, le caractère obligatoire ou facultatif des réponses aux questions, l’existence d’un droit d’accès, de rectification et - pour des motifs légitimes - un droit d’opposition, le service auprès duquel sont exercés ces droits, le numéro du récépissé de la déclaration ou de l’autorisation délivré par la CNDP ; ◦ b) demander le consentement des internautes au traitementb) demander le consentement des internautes au traitementb) demander le consentement des internautes au traitementb) demander le consentement des internautes au traitement de leurs données personnellesde leurs données personnellesde leurs données personnellesde leurs données personnelles
  • 34. Proportionnalité des données collectéesProportionnalité des données collectéesProportionnalité des données collectéesProportionnalité des données collectées : Conformément au principe de proportionnalité, il ne faut collecter et traiter que les données strictement nécessaires à la réalisation des finalités du traitement poursuivies par le responsable du site web. Pr. Radouane Mrabet34343434 responsable du site web. Durée de conservation des donnéesDurée de conservation des donnéesDurée de conservation des donnéesDurée de conservation des données : Quand un site est amené à traiter les données personnelles, celles-ci ne doivent être conservées que le temps nécessaire à la réalisation de la finalité du traitement.
  • 35. CookiesCookiesCookiesCookies : Un site internet qui utilise des cookies faisant appel à des données personnelles doit recueillir le consentement de l’internaute avant le dépôt de ces cookies. De même qu’il doit préciser la Pr. Radouane Mrabet35353535 cookies. De même qu’il doit préciser la finalité de l’utilisation des cookies et expliquer à l’internaute les moyens de s’y opposer.
  • 36. Merci pour votre attentionMerci pour votre attentionMerci pour votre attentionMerci pour votre attention Pr. Radouane MrabetPr. Radouane MrabetPr. Radouane MrabetPr. Radouane Mrabet ENSIAS, Université Mohammed V de RabatENSIAS, Université Mohammed V de Rabat @radouane_mrabetmrabet.radouane@yahoo.com