SlideShare une entreprise Scribd logo
1  sur  34
+La loi de
l’information, fichier
et liberté
Présentée par:
FRIKHA Mohamed Saïd
HAMZA Mohamed Ali
MAAZOUN Mouna
1
+
Plan
I. Introduction
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
VI. Conclusion
I. Introduction
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
VI. Conclusion
2
+
3
Introduction
Définition de la loi de l’information, fichier et liberté :
 La loi « Informatique, fichier et Libertés » est une règle juridique qui définit
les principes à respecter lors de la collecte, du traitement et de la
conservation des données personnelles.
 Elle renforce les droits des personnes sur leurs données, prévoit une
simplification des formalités administratives déclaratives et précise les
pouvoirs de contrôle et de sanction de l’instance nationale de protection
des données à caractère personnel (INPDP).
 Fichier : Est un ensemble des données à caractère personnel structuré et
regroupé susceptible d'être consulté selon des critères déterminés et
permettant d'identifier une personne déterminée.
+
4
Plan
I. Introduction
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
VI. Conclusion
+
5
Les cas d’utilisation de la loi
 La loi "Informatique, fichier et Libertés" est applicable dès lors
qu’il existe un traitement automatisé ou un fichier manuel :
c’est-à-dire un fichier informatique ou un fichier « papier »
contenant des informations personnelles relatives à des
personnes physiques.
 Les données personnelles sont des données qui permettent
d’identifier directement ou indirectement un individu.
+
6
Les cas d’utilisation de la loi
 Les données généralement considérées comme personnelles
sont :
 Le nom
 Les numéros de téléphone
 L’adresse
 Les différents numéros d’immatriculation (Sécurité sociale,
automobile,…)
 L’adresse email
+
7
Les cas d’utilisation de la loi
 La loi "Informatique, fichier et Libertés" ne s’applique que sur
les personnes physiques et pas aux personnes morales (ex. :
fichier de noms de sociétés).
 Mais, si ce fichier d’entreprises contient des noms de
personnes physiques (ex : nom du responsable commercial), la
loi "Informatique et Libertés" est applicable.
+
8
Plan
I. Introduction
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
VI. Conclusion
+
9
Les principales dispositions de la loi
 L’obligation de déclaration des fichiers contenant des données
personnelles auprès de la INPDP
 L’interdiction sauf exceptions de la collecte de données sensibles
(religion, santé, politique,)
 L’obligation d’assurer la sécurité des données collectées
 L’obligation d’information des individus auprès desquels s’effectue
la collecte.
 Le droit d’accès, de rectification et de suppression
+
10
Plan
I. Introduction
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
VI. Conclusion
+
11
Loi de l’information, fichier et liberté En
Tunisie
 Depuis 27 juillet 2004, la Tunisie a créé un loi organique n° 2004-63,
portant sur la protection des données à caractère personnel.
 Cet loi assure plusieurs droit personnel, les point les plus importantes
sont :
Dans les dispositions
générales
Des droits de la personne
concernée
Responsable du
traitement des données à
caractère personnel et de
ses obligations
Des procédures
préliminaires du
traitement des données à
caractère personnel
+
12
Loi de l’information, fichier et liberté En
Tunisie
Dans les dispositions générales
 Toute personne a le droit à la protection des données à caractère
personnel relatives à sa vie privée comme étant l'un des droits
fondamentaux garantis par la constitution et ne peuvent être traitées
que dans le cadre de la transparence, la loyauté et le respect de la
dignité humaine et conformément aux dispositions de la présente loi.
 La présente loi s'applique au traitement automatise. Ainsi qu'au
traitement non automatisé des données à caractère personnel mis en
œuvre par des personnes physiques ou par des personnes morales.
+
13
Loi de l’information, fichier et liberté En
Tunisie
Des procédures préliminaires du traitement des données à
caractère personnel
 Toute opération de traitement des données à caractère personnel
est soumise à une déclaration préalable déposée au siège de
l'instance nationale de protection des données à caractère
personnel contre récépissé ou notifiée par lettre recommandée avec
accusé de réception ou par tout autre moyen laissant une trace
écrite.
+
14
Loi de l’information, fichier et liberté En
Tunisie
Du responsable du traitement des données à caractère
personnel et de ses obligations
 Est interdit le traitement des données à caractère personnel qui
concernent, directement ou indirectement, l'origine raciale ou
génétique, les convictions religieuses, les opinions politiques,
philosophiques ou syndicales, ou la santé.
+
15
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
consentement Le droit d'accès
Le droit
d'opposition
+
16
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Du consentement
 A l'exclusion des cas prévus par la présente loi ou les lois en
vigueur, le traitement des données à caractère personnel ne peut
être effectué qu'avec le consentement exprès et écrit de la
personne concernée
 si celle-ci est une personne incapable ou interdite ou incapable
de signer, le consentement est régi par les règles générales de
droit.
+
17
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Du consentement
 Le traitement des données à caractère personnel qui concerne un
enfant ne peut s'effectuer qu'après l'obtention du consentement de
son tuteur et de l'autorisation du juge de la famille.
 Le juge de la famille peut ordonner le traitement même sans le
consentement du tuteur lorsque l'intérêt supérieur de l'enfant l'exige.
 Le juge de la famille peut, à tout moment, revenir sur son
autorisation.
+
18
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Le droit d'accès
 Le droit d'accès est exercé par la personne concernée, ses
héritiers ou son tuteur à des intervalles raisonnables et de façon
non excessive.
 La limitation du droit d'accès de la personne concernée, de ses
héritiers ou de son tuteur aux données à caractère personnel la
concernant n'est possible que dans les cas suivants:
+
19
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Le droit d'accès
 Lorsque le traitement des données à caractère personnel est
effectué à des fins scientifiques et à condition que ces données
n'affectent la vie privée de la personne concernée que d'une
façon limitée ;
 Si le motif recherché par la limitation du droit d'accès est la
protection de la personne concernée elle-même ou des tiers.
+
20
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Le droit d'opposition
 La personne concernée, ses héritiers ou son tuteur, a le droit de
s'opposer à tout moment au traitement des données à caractère
personnel le concernant pour des raisons valables, légitimes et
sérieuses, sauf dans les cas où le traitement est prévu par la loi
ou est exigé par la nature de l'obligation.
+
21
Plan
I. Introduction
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
VI. Conclusion
+
22
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 L'agence de sécurité nationale NSA est actuellement en train
de recueillir les dossiers téléphoniques de millions de clients
américains de Verizon (l'un des plus grands fournisseurs de
télécommunications en Amérique, en vertu d'une ordonnance
du tribunal top secret rendue en avril).
Les exemples de surveille sur les données
des utilisateurs
+
23
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 L'ordre, dont une copie a été obtenue par le Guardian,
nécessite Verizon sur une "base quotidienne en cours» pour
donner les informations NSA sur tous les appels téléphoniques
à ses systèmes, à la fois aux États - Unis et entre les États -
Unis et d' autres pays.
Les exemples de surveille sur les données
des utilisateurs
+
24
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 Le document montre que, sous l'administration Obama les
dossiers de communication de millions de citoyens américains
sont collectés au hasard et en vrac - indépendamment du fait
qu'ils sont soupçonnés de tout acte répréhensible.
Les exemples de surveille sur les données
des utilisateurs
+
25
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 Selon les termes de l’ordre général,
 les numéros des deux parties lors d'un appel sont remis,
 les données de localisation,
 la durée des appels,
 des identificateurs uniques,
 le temps et la durée de tous les appels.
 Le contenu de la conversation elle-même ne sont pas couverts.
Les exemples de surveille sur les données
des utilisateurs
+
26
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 L'agence britannique d'espionnage GCHQ recueille et stocke
de vastes quantités de
 messages électroniques,
 de messages Facebook,
 d'histoires sur Internet et d'appels,
et les partage avec la NSA.
Les exemples de surveille sur les données
des utilisateurs
+
27
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 Cette agence a secrètement obtenu l'accès au réseau de câbles qui
transportent les appels téléphoniques et le trafic Internet et a
commencé à traiter de vastes flux d'informations personnelles
sensibles qu'il partage avec son partenaire américain, la National
Security Agency (NSA).
Les exemples de surveille sur les données
des utilisateurs
+
28
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 Une des principales innovations a été la capacité du GCHQ à
exploiter et à stocker d'énormes volumes de données provenant de
câbles à fibre optique jusqu'à 30 jours afin de pouvoir les analyser
et les tamiser. Cette opération, sous le nom de Tempora, dure
depuis 18 mois.
Les exemples de surveille sur les données
des utilisateurs
+
29
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 Le GCHQ et la NSA sont donc en mesure d'accéder et de traiter de
vastes communications entre des personnes tout à fait innocentes,
ainsi que des suspects ciblés.
 En 2010, deux ans après le premier essai du projet, il a pu se vanter
d'avoir le «plus grand accès Internet» de tout membre de l'alliance
d'écoute électronique Five Eyes, comprenant les États-Unis, le
Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande.
Les exemples de surveille sur les données
des utilisateurs
+
32
Plan
I. Introduction
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
VI. Conclusion
+
Conclusion
 La loi est applicable dès qu’il existe un traitement automatisé
ou un fichier manuel contenant des informations personnelles
relatives à des personnes physiques ou morales.
 il existes plusieurs disposition de la loi pour assurer la la
sécurité des données à caractère personnel
33
+
Merci pour votre attention
34

Contenu connexe

Tendances

Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loiSociété Tripalio
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privéegob12345
 
Charte du droit à l'oubli numérique
Charte du droit à l'oubli numériqueCharte du droit à l'oubli numérique
Charte du droit à l'oubli numériquenathanseronet
 
Decret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesDecret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesSociété Tripalio
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 
Documents administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisationDocuments administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisationSociété Tripalio
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
 
L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques fdesr
 
PPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesPPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesdroiteindustrielle
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 

Tendances (12)

Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privée
 
La législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open DataLa législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open Data
 
Charte du droit à l'oubli numérique
Charte du droit à l'oubli numériqueCharte du droit à l'oubli numérique
Charte du droit à l'oubli numérique
 
Decret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnellesDecret donnees de sante et donnees personnelles
Decret donnees de sante et donnees personnelles
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
20141104 appsec surveillance
20141104 appsec surveillance20141104 appsec surveillance
20141104 appsec surveillance
 
Documents administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisationDocuments administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisation
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques
 
PPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesPPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affaires
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 

Similaire à La loi de l’information: fichier et liberté

Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeLexing - Belgium
 
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Day Pierre DESAULT
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfREFAIBOX
 
droit.ppt
droit.pptdroit.ppt
droit.pptYnesZid
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...CEEDFormation
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.Cyriac Gbogou
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRScilcnrs
 
La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data OpenPaca
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensiblesMarket iT
 
Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!DOUMBOUYA Amadou Moustapha
 
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...ASIP Santé
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 

Similaire à La loi de l’information: fichier et liberté (20)

Données perso
Données persoDonnées perso
Données perso
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
 
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdf
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Drt a l'information
Drt a l'informationDrt a l'information
Drt a l'information
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRS
 
La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensibles
 
Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!
 
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
 
Slides GDPR
Slides GDPRSlides GDPR
Slides GDPR
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 

Plus de Mouna Maazoun

harcélement au travail
harcélement au travail harcélement au travail
harcélement au travail Mouna Maazoun
 
les style d'architecture
les style d'architecture les style d'architecture
les style d'architecture Mouna Maazoun
 
Cloud computing et calcul haute performance
Cloud computing et calcul haute performanceCloud computing et calcul haute performance
Cloud computing et calcul haute performanceMouna Maazoun
 

Plus de Mouna Maazoun (6)

Web gl
Web gl Web gl
Web gl
 
harcélement au travail
harcélement au travail harcélement au travail
harcélement au travail
 
les style d'architecture
les style d'architecture les style d'architecture
les style d'architecture
 
Cloud computing et calcul haute performance
Cloud computing et calcul haute performanceCloud computing et calcul haute performance
Cloud computing et calcul haute performance
 
routage Ad hoc ZRP
routage Ad hoc ZRProutage Ad hoc ZRP
routage Ad hoc ZRP
 
E business
E businessE business
E business
 

Dernier

Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptxrababouerdighi
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 

Dernier (15)

Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 

La loi de l’information: fichier et liberté

  • 1. +La loi de l’information, fichier et liberté Présentée par: FRIKHA Mohamed Saïd HAMZA Mohamed Ali MAAZOUN Mouna 1
  • 2. + Plan I. Introduction II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs VI. Conclusion I. Introduction II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs VI. Conclusion 2
  • 3. + 3 Introduction Définition de la loi de l’information, fichier et liberté :  La loi « Informatique, fichier et Libertés » est une règle juridique qui définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles.  Elle renforce les droits des personnes sur leurs données, prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de l’instance nationale de protection des données à caractère personnel (INPDP).  Fichier : Est un ensemble des données à caractère personnel structuré et regroupé susceptible d'être consulté selon des critères déterminés et permettant d'identifier une personne déterminée.
  • 4. + 4 Plan I. Introduction II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs VI. Conclusion
  • 5. + 5 Les cas d’utilisation de la loi  La loi "Informatique, fichier et Libertés" est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel : c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques.  Les données personnelles sont des données qui permettent d’identifier directement ou indirectement un individu.
  • 6. + 6 Les cas d’utilisation de la loi  Les données généralement considérées comme personnelles sont :  Le nom  Les numéros de téléphone  L’adresse  Les différents numéros d’immatriculation (Sécurité sociale, automobile,…)  L’adresse email
  • 7. + 7 Les cas d’utilisation de la loi  La loi "Informatique, fichier et Libertés" ne s’applique que sur les personnes physiques et pas aux personnes morales (ex. : fichier de noms de sociétés).  Mais, si ce fichier d’entreprises contient des noms de personnes physiques (ex : nom du responsable commercial), la loi "Informatique et Libertés" est applicable.
  • 8. + 8 Plan I. Introduction II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs VI. Conclusion
  • 9. + 9 Les principales dispositions de la loi  L’obligation de déclaration des fichiers contenant des données personnelles auprès de la INPDP  L’interdiction sauf exceptions de la collecte de données sensibles (religion, santé, politique,)  L’obligation d’assurer la sécurité des données collectées  L’obligation d’information des individus auprès desquels s’effectue la collecte.  Le droit d’accès, de rectification et de suppression
  • 10. + 10 Plan I. Introduction II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs VI. Conclusion
  • 11. + 11 Loi de l’information, fichier et liberté En Tunisie  Depuis 27 juillet 2004, la Tunisie a créé un loi organique n° 2004-63, portant sur la protection des données à caractère personnel.  Cet loi assure plusieurs droit personnel, les point les plus importantes sont : Dans les dispositions générales Des droits de la personne concernée Responsable du traitement des données à caractère personnel et de ses obligations Des procédures préliminaires du traitement des données à caractère personnel
  • 12. + 12 Loi de l’information, fichier et liberté En Tunisie Dans les dispositions générales  Toute personne a le droit à la protection des données à caractère personnel relatives à sa vie privée comme étant l'un des droits fondamentaux garantis par la constitution et ne peuvent être traitées que dans le cadre de la transparence, la loyauté et le respect de la dignité humaine et conformément aux dispositions de la présente loi.  La présente loi s'applique au traitement automatise. Ainsi qu'au traitement non automatisé des données à caractère personnel mis en œuvre par des personnes physiques ou par des personnes morales.
  • 13. + 13 Loi de l’information, fichier et liberté En Tunisie Des procédures préliminaires du traitement des données à caractère personnel  Toute opération de traitement des données à caractère personnel est soumise à une déclaration préalable déposée au siège de l'instance nationale de protection des données à caractère personnel contre récépissé ou notifiée par lettre recommandée avec accusé de réception ou par tout autre moyen laissant une trace écrite.
  • 14. + 14 Loi de l’information, fichier et liberté En Tunisie Du responsable du traitement des données à caractère personnel et de ses obligations  Est interdit le traitement des données à caractère personnel qui concernent, directement ou indirectement, l'origine raciale ou génétique, les convictions religieuses, les opinions politiques, philosophiques ou syndicales, ou la santé.
  • 15. + 15 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée consentement Le droit d'accès Le droit d'opposition
  • 16. + 16 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Du consentement  A l'exclusion des cas prévus par la présente loi ou les lois en vigueur, le traitement des données à caractère personnel ne peut être effectué qu'avec le consentement exprès et écrit de la personne concernée  si celle-ci est une personne incapable ou interdite ou incapable de signer, le consentement est régi par les règles générales de droit.
  • 17. + 17 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Du consentement  Le traitement des données à caractère personnel qui concerne un enfant ne peut s'effectuer qu'après l'obtention du consentement de son tuteur et de l'autorisation du juge de la famille.  Le juge de la famille peut ordonner le traitement même sans le consentement du tuteur lorsque l'intérêt supérieur de l'enfant l'exige.  Le juge de la famille peut, à tout moment, revenir sur son autorisation.
  • 18. + 18 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Le droit d'accès  Le droit d'accès est exercé par la personne concernée, ses héritiers ou son tuteur à des intervalles raisonnables et de façon non excessive.  La limitation du droit d'accès de la personne concernée, de ses héritiers ou de son tuteur aux données à caractère personnel la concernant n'est possible que dans les cas suivants:
  • 19. + 19 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Le droit d'accès  Lorsque le traitement des données à caractère personnel est effectué à des fins scientifiques et à condition que ces données n'affectent la vie privée de la personne concernée que d'une façon limitée ;  Si le motif recherché par la limitation du droit d'accès est la protection de la personne concernée elle-même ou des tiers.
  • 20. + 20 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Le droit d'opposition  La personne concernée, ses héritiers ou son tuteur, a le droit de s'opposer à tout moment au traitement des données à caractère personnel le concernant pour des raisons valables, légitimes et sérieuses, sauf dans les cas où le traitement est prévu par la loi ou est exigé par la nature de l'obligation.
  • 21. + 21 Plan I. Introduction II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs VI. Conclusion
  • 22. + 22 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  L'agence de sécurité nationale NSA est actuellement en train de recueillir les dossiers téléphoniques de millions de clients américains de Verizon (l'un des plus grands fournisseurs de télécommunications en Amérique, en vertu d'une ordonnance du tribunal top secret rendue en avril). Les exemples de surveille sur les données des utilisateurs
  • 23. + 23 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  L'ordre, dont une copie a été obtenue par le Guardian, nécessite Verizon sur une "base quotidienne en cours» pour donner les informations NSA sur tous les appels téléphoniques à ses systèmes, à la fois aux États - Unis et entre les États - Unis et d' autres pays. Les exemples de surveille sur les données des utilisateurs
  • 24. + 24 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  Le document montre que, sous l'administration Obama les dossiers de communication de millions de citoyens américains sont collectés au hasard et en vrac - indépendamment du fait qu'ils sont soupçonnés de tout acte répréhensible. Les exemples de surveille sur les données des utilisateurs
  • 25. + 25 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  Selon les termes de l’ordre général,  les numéros des deux parties lors d'un appel sont remis,  les données de localisation,  la durée des appels,  des identificateurs uniques,  le temps et la durée de tous les appels.  Le contenu de la conversation elle-même ne sont pas couverts. Les exemples de surveille sur les données des utilisateurs
  • 26. + 26 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  L'agence britannique d'espionnage GCHQ recueille et stocke de vastes quantités de  messages électroniques,  de messages Facebook,  d'histoires sur Internet et d'appels, et les partage avec la NSA. Les exemples de surveille sur les données des utilisateurs
  • 27. + 27 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  Cette agence a secrètement obtenu l'accès au réseau de câbles qui transportent les appels téléphoniques et le trafic Internet et a commencé à traiter de vastes flux d'informations personnelles sensibles qu'il partage avec son partenaire américain, la National Security Agency (NSA). Les exemples de surveille sur les données des utilisateurs
  • 28. + 28 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  Une des principales innovations a été la capacité du GCHQ à exploiter et à stocker d'énormes volumes de données provenant de câbles à fibre optique jusqu'à 30 jours afin de pouvoir les analyser et les tamiser. Cette opération, sous le nom de Tempora, dure depuis 18 mois. Les exemples de surveille sur les données des utilisateurs
  • 29. + 29 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  Le GCHQ et la NSA sont donc en mesure d'accéder et de traiter de vastes communications entre des personnes tout à fait innocentes, ainsi que des suspects ciblés.  En 2010, deux ans après le premier essai du projet, il a pu se vanter d'avoir le «plus grand accès Internet» de tout membre de l'alliance d'écoute électronique Five Eyes, comprenant les États-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande. Les exemples de surveille sur les données des utilisateurs
  • 30.
  • 31.
  • 32. + 32 Plan I. Introduction II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs VI. Conclusion
  • 33. + Conclusion  La loi est applicable dès qu’il existe un traitement automatisé ou un fichier manuel contenant des informations personnelles relatives à des personnes physiques ou morales.  il existes plusieurs disposition de la loi pour assurer la la sécurité des données à caractère personnel 33
  • 34. + Merci pour votre attention 34