SlideShare une entreprise Scribd logo
1  sur  30
+La loi de
l’information, fichier
et liberté
Présentée par:
FRIKHA Mohamed Saïd
HAMZA Mohamed Ali
MAAZOUN Mouna
1
+
Plan
I. Définition de la loi de l’information, fichier et liberté
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
I. Définition de la loi de l’information, fichier et liberté
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
2
+
3
Définition de la loi de l’information, fichier et
liberté
 La loi « Informatique, fichier et Libertés » est une règle juridique qui définit
les principes à respecter lors de la collecte, du traitement et de la
conservation des données personnelles.
 Il renforce les droits des personnes sur leurs données, prévoit une
simplification des formalités administratives déclaratives et précise les
pouvoirs de contrôle et de sanction de l’instance nationale de protection
des données à caractère personnel (INPDP).
 Fichier : Est un ensemble des données à caractère personnel structuré et
regroupé susceptible d'être consulté selon des critères déterminés et
permettant d'identifier une personne déterminée.
+
4
Plan
I. Définition de la loi de l’information, fichier et liberté
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
+
5
Les cas d’utilisation de la loi
 La loi "Informatique, fichier et Libertés" est applicable dès lors
qu’il existe un traitement automatisé ou un fichier manuel :
c’est-à-dire un fichier informatique ou un fichier « papier »
contenant des informations personnelles relatives à des
personnes physiques.
 Les données personnelles sont des données qui permettent
d’identifier directement ou indirectement un individu.
+
6
Les cas d’utilisation de la loi
 Les données généralement considérées comme personnelles
sont :
 Le nom
 Les numéros de téléphone
 L’adresse
 Les différents numéros d’immatriculation (Sécurité sociale,
automobile,…)
 L’adresse email
+
7
Les cas d’utilisation de la loi
 La loi "Informatique, fichier et Libertés" ne s’applique que sur
les personnes physiques et pas aux personnes morales (ex. :
fichier de noms de sociétés).
 Mais, si ce fichier d’entreprises contient des noms de
personnes physiques (ex : nom du responsable commercial), la
loi "Informatique et Libertés" est applicable.
+
8
Plan
I. Définition de la loi de l’information, fichier et liberté
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
+
9
Les principales dispositions de la loi
 L’obligation de déclaration des fichiers contenant des données
personnelles auprès de la INPDP
 L’interdiction sauf exceptions de la collecte de données sensibles
(religion, santé, politique,…)
 L’obligation d’assurer la sécurité des données collectées
 L’obligation d’informer les individus auprès desquels s’effectue la
collecte.
 Le droit d’accès, de rectification et de suppression
+
10
Plan
I. Définition de la loi de l’information, fichier et liberté
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
+
11
Loi de l’information, fichier et liberté En
Tunisie
 Depuis 27 juillet 2004, la Tunisie a créé un loi organique n° 2004-63,
portant sur la protection des données à caractère personnel.
 Cet loi assure plusieurs droit personnel, les point les plus importantes
sont :
Dans les dispositions
générales
Des droits de la personne
concernée
Responsable du
traitement des données à
caractère personnel et de
ses obligations
Des procédures
préliminaires du
traitement des données à
caractère personnel
+
12
Loi de l’information, fichier et liberté En
Tunisie
Dans les dispositions générales
 Toute personne a le droit à la protection des données à caractère
personnel relatives à sa vie privée comme étant l'un des droits
fondamentaux garantis par la constitution et ne peuvent être traitées
que dans le cadre de la transparence, la loyauté et le respect de la
dignité humaine et conformément aux dispositions de la présente loi.
 La présente loi s'applique au traitement automatise. Ainsi qu'au
traitement non automatisé des données à caractère personnel mis en
œuvre par des personnes physiques ou par des personnes morales.
+
13
Loi de l’information, fichier et liberté En
Tunisie
Des procédures préliminaires du traitement des données à
caractère personnel
 Toute opération de traitement des données à caractère personnel
est soumise à une déclaration préalable déposée au siège de
l'instance nationale de protection des données à caractère
personnel contre récépissé ou notifiée par lettre recommandée avec
accusé de réception ou par tout autre moyen laissant une trace
écrite.
+
14
Loi de l’information, fichier et liberté En
Tunisie
Du responsable du traitement des données à caractère
personnel et de ses obligations
 Est interdit le traitement des données à caractère personnel qui
concernent, directement ou indirectement, l'origine raciale ou
génétique, les convictions religieuses, les opinions politiques,
philosophiques ou syndicales, ou la santé.
+
15
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
consentement Le droit d'accès
Le droit
d'opposition
+
16
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Du consentement
 A l'exclusion des cas prévus par la présente loi ou les lois en
vigueur, le traitement des données à caractère personnel ne peut
être effectué qu'avec le consentement exprès et écrit de la
personne concernée
 si celle-ci est une personne incapable ou interdite ou incapable
de signer, le consentement est régi par les règles générales de
droit.
+
17
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Du consentement
 Le traitement des données à caractère personnel qui concerne un
enfant ne peut s'effectuer qu'après l'obtention du consentement de
son tuteur et de l'autorisation du juge de la famille.
 Le juge de la famille peut ordonner le traitement même sans le
consentement du tuteur lorsque l'intérêt supérieur de l'enfant l'exige.
 Le juge de la famille peut, à tout moment, revenir sur son
autorisation.
+
18
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Le droit d'accès
 Le droit d'accès est exercé par la personne concernée, ses
héritiers ou son tuteur à des intervalles raisonnables et de façon
non excessive.
 La limitation du droit d'accès de la personne concernée, de ses
héritiers ou de son tuteur aux données à caractère personnel la
concernant n'est possible que dans les cas suivants:
+
19
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Le droit d'accès
 Lorsque le traitement des données à caractère personnel est
effectué à des fins scientifiques et à condition que ces données
n'affectent la vie privée de la personne concernée que d'une
façon limitée ;
 Si le motif recherché par la limitation du droit d'accès est la
protection de la personne concernée elle-même ou des tiers.
+
20
Loi de l’information, fichier et liberté En
Tunisie
Des droits de la personne concernée
 Le droit d'opposition
 La personne concernée, ses héritiers ou son tuteur, a le droit de
s'opposer à tout moment au traitement des données à caractère
personnel le concernant pour des raisons valables, légitimes et
sérieuses, sauf dans les cas où le traitement est prévu par la loi
ou est exigé par la nature de l'obligation.
+
21
Plan
I. Définition de la loi de l’information, fichier et liberté
II. Les cas d’utilisation de la loi
III. Les principales dispositions de la loi
IV. Loi de l’information, fichier et liberté En Tunisie
V. Les exemples de surveille sur les données des utilisateurs
+
22
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 L'agence de sécurité nationale NSA est actuellement en train
de recueillir les dossiers téléphoniques de millions de clients
américains de Verizon (l'un des plus grands fournisseurs de
télécommunications en Amérique, en vertu d'une ordonnance
du tribunal top secret rendue en avril).
Les exemples de surveille sur les données
des utilisateurs
+
23
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 L'ordre, dont une copie a été obtenue par le Guardian,
nécessite Verizon sur une "base quotidienne en cours» pour
donner les informations NSA sur tous les appels téléphoniques
à ses systèmes, à la fois aux États - Unis et entre les États -
Unis et d' autres pays.
Les exemples de surveille sur les données
des utilisateurs
+
24
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 Le document montre que, sous l'administration Obama les
dossiers de communication de millions de citoyens américains
sont collectés au hasard et en vrac - indépendamment du fait
qu'ils sont soupçonnés de tout acte répréhensible.
Les exemples de surveille sur les données
des utilisateurs
+
25
Le NSA collecte des enregistrements téléphoniques de millions
de clients du Verizon tous les jours :
 Selon les termes de l’ordre général,
 les numéros des deux parties lors d'un appel sont remis,
 les données de localisation,
 la durée des appels,
 des identificateurs uniques,
 le temps et la durée de tous les appels.
 Le contenu de la conversation elle-même ne sont pas couverts.
Les exemples de surveille sur les données
des utilisateurs
+
26
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 L'agence britannique d'espionnage GCHQ recueille et stocke
de vastes quantités de
 messages électroniques,
 de messages Facebook,
 d'histoires sur Internet et d'appels,
et les partage avec la NSA.
Les exemples de surveille sur les données
des utilisateurs
+
27
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 Cette agence a secrètement obtenu l'accès au réseau de câbles qui
transportent les appels téléphoniques et le trafic Internet et a
commencé à traiter de vastes flux d'informations personnelles
sensibles qu'il partage avec son partenaire américain, la National
Security Agency (NSA).
Les exemples de surveille sur les données
des utilisateurs
+
28
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 Une des principales innovations a été la capacité du GCHQ à
exploiter et à stocker d'énormes volumes de données provenant de
câbles à fibre optique jusqu'à 30 jours afin de pouvoir les analyser
et les tamiser. Cette opération, sous le nom de Tempora, dure
depuis 18 mois.
Les exemples de surveille sur les données
des utilisateurs
+
29
GCHQ exploite des câbles à fibre optique pour un accès secrète
aux communications du monde
 Le GCHQ et la NSA sont donc en mesure d'accéder et de traiter de
vastes communications entre des personnes tout à fait innocentes,
ainsi que des suspects ciblés.
 En 2010, deux ans après le premier essai du projet, il a pu se vanter
d'avoir le «plus grand accès Internet» de tout membre de l'alliance
d'écoute électronique Five Eyes, comprenant les États-Unis, le
Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande.
Les exemples de surveille sur les données
des utilisateurs
+
Merci pour votre attention
30

Contenu connexe

Tendances

Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loiSociété Tripalio
 
Charte du droit à l'oubli numérique
Charte du droit à l'oubli numériqueCharte du droit à l'oubli numérique
Charte du droit à l'oubli numériquenathanseronet
 
L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques fdesr
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privéegob12345
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Johan-André Jeanville
 
Tunisie - Loi garantissant le droit d’accès à l’information
Tunisie - Loi garantissant le droit d’accès à l’informationTunisie - Loi garantissant le droit d’accès à l’information
Tunisie - Loi garantissant le droit d’accès à l’informationIdaraty.tn
 
Présentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet généralPrésentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet généralPaperjam_redaction
 
Documents administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisationDocuments administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisationSociété Tripalio
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
 
PPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesPPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesdroiteindustrielle
 

Tendances (17)

Protection des données personnelles : projet de loi
Protection des données personnelles : projet de loiProtection des données personnelles : projet de loi
Protection des données personnelles : projet de loi
 
Charte du droit à l'oubli numérique
Charte du droit à l'oubli numériqueCharte du droit à l'oubli numérique
Charte du droit à l'oubli numérique
 
Drt a l'information
Drt a l'informationDrt a l'information
Drt a l'information
 
20141104 appsec surveillance
20141104 appsec surveillance20141104 appsec surveillance
20141104 appsec surveillance
 
L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privée
 
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
Conférence Laboratoire des Mondes Virtuels_Altana_La réglementation des donné...
 
Tunisie - Loi garantissant le droit d’accès à l’information
Tunisie - Loi garantissant le droit d’accès à l’informationTunisie - Loi garantissant le droit d’accès à l’information
Tunisie - Loi garantissant le droit d’accès à l’information
 
La législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open DataLa législation genevoise en matière d’Open Data
La législation genevoise en matière d’Open Data
 
Présentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet généralPrésentation de l'outil JuCha par le Parquet général
Présentation de l'outil JuCha par le Parquet général
 
Bmma privacy legal aspects
Bmma privacy legal aspectsBmma privacy legal aspects
Bmma privacy legal aspects
 
Documents administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisationDocuments administratifs rendus publics sans anonymisation
Documents administratifs rendus publics sans anonymisation
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
PPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affairesPPL no 3985 sanctionnant la violation du secret des affaires
PPL no 3985 sanctionnant la violation du secret des affaires
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 

Similaire à La loi de l’information, fichier et liberté

Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Day Pierre DESAULT
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfREFAIBOX
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
droit.ppt
droit.pptdroit.ppt
droit.pptYnesZid
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeLexing - Belgium
 
Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.Cyriac Gbogou
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...CEEDFormation
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...EdPoliteia
 
La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data OpenPaca
 
Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!DOUMBOUYA Amadou Moustapha
 
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...ASIP Santé
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...Lexing - Belgium
 
Protection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loiProtection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loiSociété Tripalio
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRScilcnrs
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensiblesMarket iT
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 

Similaire à La loi de l’information, fichier et liberté (20)

Données perso
Données persoDonnées perso
Données perso
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
Loi n° 78-17_du_6_janvier_1978_version_consolidee_au_20140811
 
Glossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdfGlossaire-RGPD_FR.pdf
Glossaire-RGPD_FR.pdf
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
 
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance facialeEarlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
Earlegal #11 - Techno-sécurité : données biométriques et reconnaissance faciale
 
Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.Support de communication de la conference sur la liberte d'information.
Support de communication de la conference sur la liberte d'information.
 
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...Données de santé & RGPD  (Règlement Général sur la Protection des Données Per...
Données de santé & RGPD (Règlement Général sur la Protection des Données Per...
 
Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...Journée d'étude (02.10) - La justice et la protection des données à caractère...
Journée d'étude (02.10) - La justice et la protection des données à caractère...
 
La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data La Loi République Numérique et les principaux décrets liés à l'Open Data
La Loi République Numérique et les principaux décrets liés à l'Open Data
 
Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!Donnees a caractere personnel vos 4 droits !!!
Donnees a caractere personnel vos 4 droits !!!
 
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
2016-05-26 ASIP Santé Ateliers PHW16 "La réforme du cadre juridique de la pro...
 
earlegal #4 - La protection des données à caractère personnel au sein des a...
earlegal #4 - La protection des données  à caractère personnel  au sein des a...earlegal #4 - La protection des données  à caractère personnel  au sein des a...
earlegal #4 - La protection des données à caractère personnel au sein des a...
 
Protection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loiProtection des données personnelles : communiqué projet de loi
Protection des données personnelles : communiqué projet de loi
 
Protection des données personnelles au CNRS
Protection des données personnelles au CNRSProtection des données personnelles au CNRS
Protection des données personnelles au CNRS
 
Slides GDPR
Slides GDPRSlides GDPR
Slides GDPR
 
Le traitement des données sensibles
Le traitement des données sensiblesLe traitement des données sensibles
Le traitement des données sensibles
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 

La loi de l’information, fichier et liberté

  • 1. +La loi de l’information, fichier et liberté Présentée par: FRIKHA Mohamed Saïd HAMZA Mohamed Ali MAAZOUN Mouna 1
  • 2. + Plan I. Définition de la loi de l’information, fichier et liberté II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs I. Définition de la loi de l’information, fichier et liberté II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs 2
  • 3. + 3 Définition de la loi de l’information, fichier et liberté  La loi « Informatique, fichier et Libertés » est une règle juridique qui définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles.  Il renforce les droits des personnes sur leurs données, prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de l’instance nationale de protection des données à caractère personnel (INPDP).  Fichier : Est un ensemble des données à caractère personnel structuré et regroupé susceptible d'être consulté selon des critères déterminés et permettant d'identifier une personne déterminée.
  • 4. + 4 Plan I. Définition de la loi de l’information, fichier et liberté II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs
  • 5. + 5 Les cas d’utilisation de la loi  La loi "Informatique, fichier et Libertés" est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel : c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques.  Les données personnelles sont des données qui permettent d’identifier directement ou indirectement un individu.
  • 6. + 6 Les cas d’utilisation de la loi  Les données généralement considérées comme personnelles sont :  Le nom  Les numéros de téléphone  L’adresse  Les différents numéros d’immatriculation (Sécurité sociale, automobile,…)  L’adresse email
  • 7. + 7 Les cas d’utilisation de la loi  La loi "Informatique, fichier et Libertés" ne s’applique que sur les personnes physiques et pas aux personnes morales (ex. : fichier de noms de sociétés).  Mais, si ce fichier d’entreprises contient des noms de personnes physiques (ex : nom du responsable commercial), la loi "Informatique et Libertés" est applicable.
  • 8. + 8 Plan I. Définition de la loi de l’information, fichier et liberté II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs
  • 9. + 9 Les principales dispositions de la loi  L’obligation de déclaration des fichiers contenant des données personnelles auprès de la INPDP  L’interdiction sauf exceptions de la collecte de données sensibles (religion, santé, politique,…)  L’obligation d’assurer la sécurité des données collectées  L’obligation d’informer les individus auprès desquels s’effectue la collecte.  Le droit d’accès, de rectification et de suppression
  • 10. + 10 Plan I. Définition de la loi de l’information, fichier et liberté II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs
  • 11. + 11 Loi de l’information, fichier et liberté En Tunisie  Depuis 27 juillet 2004, la Tunisie a créé un loi organique n° 2004-63, portant sur la protection des données à caractère personnel.  Cet loi assure plusieurs droit personnel, les point les plus importantes sont : Dans les dispositions générales Des droits de la personne concernée Responsable du traitement des données à caractère personnel et de ses obligations Des procédures préliminaires du traitement des données à caractère personnel
  • 12. + 12 Loi de l’information, fichier et liberté En Tunisie Dans les dispositions générales  Toute personne a le droit à la protection des données à caractère personnel relatives à sa vie privée comme étant l'un des droits fondamentaux garantis par la constitution et ne peuvent être traitées que dans le cadre de la transparence, la loyauté et le respect de la dignité humaine et conformément aux dispositions de la présente loi.  La présente loi s'applique au traitement automatise. Ainsi qu'au traitement non automatisé des données à caractère personnel mis en œuvre par des personnes physiques ou par des personnes morales.
  • 13. + 13 Loi de l’information, fichier et liberté En Tunisie Des procédures préliminaires du traitement des données à caractère personnel  Toute opération de traitement des données à caractère personnel est soumise à une déclaration préalable déposée au siège de l'instance nationale de protection des données à caractère personnel contre récépissé ou notifiée par lettre recommandée avec accusé de réception ou par tout autre moyen laissant une trace écrite.
  • 14. + 14 Loi de l’information, fichier et liberté En Tunisie Du responsable du traitement des données à caractère personnel et de ses obligations  Est interdit le traitement des données à caractère personnel qui concernent, directement ou indirectement, l'origine raciale ou génétique, les convictions religieuses, les opinions politiques, philosophiques ou syndicales, ou la santé.
  • 15. + 15 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée consentement Le droit d'accès Le droit d'opposition
  • 16. + 16 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Du consentement  A l'exclusion des cas prévus par la présente loi ou les lois en vigueur, le traitement des données à caractère personnel ne peut être effectué qu'avec le consentement exprès et écrit de la personne concernée  si celle-ci est une personne incapable ou interdite ou incapable de signer, le consentement est régi par les règles générales de droit.
  • 17. + 17 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Du consentement  Le traitement des données à caractère personnel qui concerne un enfant ne peut s'effectuer qu'après l'obtention du consentement de son tuteur et de l'autorisation du juge de la famille.  Le juge de la famille peut ordonner le traitement même sans le consentement du tuteur lorsque l'intérêt supérieur de l'enfant l'exige.  Le juge de la famille peut, à tout moment, revenir sur son autorisation.
  • 18. + 18 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Le droit d'accès  Le droit d'accès est exercé par la personne concernée, ses héritiers ou son tuteur à des intervalles raisonnables et de façon non excessive.  La limitation du droit d'accès de la personne concernée, de ses héritiers ou de son tuteur aux données à caractère personnel la concernant n'est possible que dans les cas suivants:
  • 19. + 19 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Le droit d'accès  Lorsque le traitement des données à caractère personnel est effectué à des fins scientifiques et à condition que ces données n'affectent la vie privée de la personne concernée que d'une façon limitée ;  Si le motif recherché par la limitation du droit d'accès est la protection de la personne concernée elle-même ou des tiers.
  • 20. + 20 Loi de l’information, fichier et liberté En Tunisie Des droits de la personne concernée  Le droit d'opposition  La personne concernée, ses héritiers ou son tuteur, a le droit de s'opposer à tout moment au traitement des données à caractère personnel le concernant pour des raisons valables, légitimes et sérieuses, sauf dans les cas où le traitement est prévu par la loi ou est exigé par la nature de l'obligation.
  • 21. + 21 Plan I. Définition de la loi de l’information, fichier et liberté II. Les cas d’utilisation de la loi III. Les principales dispositions de la loi IV. Loi de l’information, fichier et liberté En Tunisie V. Les exemples de surveille sur les données des utilisateurs
  • 22. + 22 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  L'agence de sécurité nationale NSA est actuellement en train de recueillir les dossiers téléphoniques de millions de clients américains de Verizon (l'un des plus grands fournisseurs de télécommunications en Amérique, en vertu d'une ordonnance du tribunal top secret rendue en avril). Les exemples de surveille sur les données des utilisateurs
  • 23. + 23 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  L'ordre, dont une copie a été obtenue par le Guardian, nécessite Verizon sur une "base quotidienne en cours» pour donner les informations NSA sur tous les appels téléphoniques à ses systèmes, à la fois aux États - Unis et entre les États - Unis et d' autres pays. Les exemples de surveille sur les données des utilisateurs
  • 24. + 24 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  Le document montre que, sous l'administration Obama les dossiers de communication de millions de citoyens américains sont collectés au hasard et en vrac - indépendamment du fait qu'ils sont soupçonnés de tout acte répréhensible. Les exemples de surveille sur les données des utilisateurs
  • 25. + 25 Le NSA collecte des enregistrements téléphoniques de millions de clients du Verizon tous les jours :  Selon les termes de l’ordre général,  les numéros des deux parties lors d'un appel sont remis,  les données de localisation,  la durée des appels,  des identificateurs uniques,  le temps et la durée de tous les appels.  Le contenu de la conversation elle-même ne sont pas couverts. Les exemples de surveille sur les données des utilisateurs
  • 26. + 26 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  L'agence britannique d'espionnage GCHQ recueille et stocke de vastes quantités de  messages électroniques,  de messages Facebook,  d'histoires sur Internet et d'appels, et les partage avec la NSA. Les exemples de surveille sur les données des utilisateurs
  • 27. + 27 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  Cette agence a secrètement obtenu l'accès au réseau de câbles qui transportent les appels téléphoniques et le trafic Internet et a commencé à traiter de vastes flux d'informations personnelles sensibles qu'il partage avec son partenaire américain, la National Security Agency (NSA). Les exemples de surveille sur les données des utilisateurs
  • 28. + 28 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  Une des principales innovations a été la capacité du GCHQ à exploiter et à stocker d'énormes volumes de données provenant de câbles à fibre optique jusqu'à 30 jours afin de pouvoir les analyser et les tamiser. Cette opération, sous le nom de Tempora, dure depuis 18 mois. Les exemples de surveille sur les données des utilisateurs
  • 29. + 29 GCHQ exploite des câbles à fibre optique pour un accès secrète aux communications du monde  Le GCHQ et la NSA sont donc en mesure d'accéder et de traiter de vastes communications entre des personnes tout à fait innocentes, ainsi que des suspects ciblés.  En 2010, deux ans après le premier essai du projet, il a pu se vanter d'avoir le «plus grand accès Internet» de tout membre de l'alliance d'écoute électronique Five Eyes, comprenant les États-Unis, le Royaume-Uni, le Canada, l'Australie et la Nouvelle-Zélande. Les exemples de surveille sur les données des utilisateurs
  • 30. + Merci pour votre attention 30