ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT...

15
F A B R I C E M A T T A T I A ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFI TION • ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATIO AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 2700 IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27 • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATIO ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATION • AU • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMP MENTATION • AUDIT • CERTIFICATION • ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION •ISO 27 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27 ET 27002 • IMPLÉMENTATION • AUDIT • CERTIFICATION • IMPLÉMENTATION • AUDIT • CERTIFICATION • ISO 27001 Traitement des données personnelles La loi Informatique et libertés et la CNIL Jurisprudences Le guide juridique © Groupe Eyrolles, 2013, ISBN : 978-2-212-13594-7

Transcript of ISO 27001 ET 27002 • IMPLÉMENTATION • AUDIT...

F A B R I C E M A T T A T I A

I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O

2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1

E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T

2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A -

T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N •

A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 •

I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O

2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1

E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T

2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2

• I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N •

I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T

• C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É -

M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1

E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1

E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1

E T 2 7 0 0 2 • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I M P L É M E N T A T I O N • A U D I T • C E R T I F I C A T I O N • I S O 2 7 0 0 1 E T

Traitement des

donnéespersonnelles

La loi Informatique et libertés et la CNILJurisprudences

Le guide juridique

© Groupe Eyrolles, 2013, ISBN : 978-2-212-13594-7

Table des matièresAvant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Partie 1 – La protection des données personnelles : principes et droit français applicables

Chapitre 1 – Les grands principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Vie privée : une notion récente et imprécise . . . . . . . . . . . . . . . . . . . . . . . 9

De la vie privée aux données personnelles . . . . . . . . . . . . . . . . . . . . . . . 11

Grands principes de protection des données personnelles . . . . . . . . . 12

Les directives européennes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Chapitre 2 – La loi Informatique et Libertés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Champ d’application de la loi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Obligations prévues par la loi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Chapitre 3 – La Commission nationale de l’informatique et des libertés (CNIL) . . 55

35 ans d’activité : le bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Formalités CNIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Le CIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Labellisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Contrôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Pouvoir de sanction de la CNIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Chapitre 4 – Autres textes de référence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Le Code civil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Obligations particulières des opérateurs de télécoms . . . . . . . . . . . . . 76

Obligations particulières concernant Internet . . . . . . . . . . . . . . . . . . . . 77

Autres textes utiles contre le spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Mattatia.indb 5 13/02/13 17:13

Traitement des données personnelles – Le guide juridique

Textes concernant le piratage informatique (l’atteinte aux systèmes de traitement automatisé de données) . . . . . 84

L’hébergement des données de santé . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Partie 2 – En pratique : devant les tribunaux et la CNIL

Chapitre 5 – Non-respect des obligations : que risquez-vous devant un tribunal ? . . 97

Non-respect des formalités préalables . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Non-respect de l’obligation de sécurisation . . . . . . . . . . . . . . . . . . . . . 103

Non-respect de l’obligation de notifi cation des violations de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Non-respect des règles pour les traitements de recherche dans le domaine de la santé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Non-respect de la limitation de durée de conservation des données 110

Non-respect des droits d’information et d’accès . . . . . . . . . . . . . . . . . 111

Chapitre 6 – Non-respect des interdictions : que risquez-vous devant un tribunal ? 119

Collecte frauduleuse, déloyale ou illicite de données personnelles . . 120

Traitement de données personnelles malgré l’opposition de la personne concernée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Non-respect de l’interdiction de traiter les données « sensibles » . . 130

Détournement de fi nalité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Divulgation d’informations susceptibles de porter atteinte à la considération ou à l’intimité de la vie privée . . . . . . . . . . . . . . . . . 138

Transfert non autorisé de données hors de l’Union européenne . . . . 141

Limites de l’approche pénale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

Chapitre 7 – Ce que vous risquez devant la CNIL . . . . . . . . . . . . . . . . . . . . . . . . 147

Non-respect des obligations : importance de l’attitude du responsable de traitement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

Non-respect des interdictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

Dualité CNIL-tribunaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Chapitre 8 – Débats et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Le statut des adresses IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Le nouveau projet de règlement européen . . . . . . . . . . . . . . . . . . . . . . 176

Annexe – Le Code des postes et des communications électroniques (CPCE) . . . . 181

Index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Mattatia.indb 6 13/02/13 17:13

IV

Chapitre 8

Bien que l’on dispose de plus de 30 ans de jurisprudence de la CNIL et des tribunaux, de nombreux points constituent toujours des sujets de débat, et représentent une incertitude pour les responsables de traitement. Par exemple, le statut de l’adresse IP relativement à la loi Informatique et Libertés a fait l’objet de jugements des tribunaux et de prises de posi-tion de la CNIL souvent opposés. Le responsable souhaitant traiter des adresses IP doit donc accorder à ce point une attention particulière.

Pour lever ces ambiguïtés et permettre une protection des données personnelles plus homogène au niveau européen, la Commission euro-péenne a lancé en 2012 un chantier de refonte de la directive de 1995. Un projet de règlement remplaçant la directive a été soumis à discussion publique, en attendant un débat au Parlement européen. Les règles de protection des do nnées personnelles sont donc appelées à évoluer dans les années qui viennent.

Le statut des adresses IP L’adresse IP (Internet Protocol) est le numéro, unique au monde, sous lequel un ordinateur est relié à Internet. Ce numéro permet de le reconnaître sur la toile et de s’y connecter. L’adresse IP contient une indication de la zone géographique de l’ordinateur : la première partie de cette adresse désigne le réseau, la seconde repère le client sur ce réseau. Sauf dans les cas particuliers des adresses IP fi xes paramétrées une fois pour toutes dans l’ordinateur ou réservées par le réseau pour des postes donnés, il n’y a pas obligatoirement un lien immuable entre un ordinateur, même fi xe, et une adresse IP. Le réseau peut changer l’adresse IP qu’il attribue à un de ses clients. Inversement, un même ordinateur portable peut se connecter sur plusieurs réseaux avec ou sans fi l, sous des adresses différentes.

Débats et perspectives

Mattatia.indb 171 13/02/13 17:14

Partie 2 – En pratique : devant les tribunaux et la CNIL

172

Mais comme le fournisseur d’accès garde la mémoire des adresses qu’il attribue, il est toujours possible, connaissant une adresse utilisée à un instant donné, de remonter à l’ordinateur qui l’utilisait et à son titulaire.

Sur Internet, la trace la plus répandue de l’identité de l’internaute réside ainsi dans l’adresse IP de son ordinateur. La capacité de relier, via une adresse IP, un historique de navigation à l’identité d’une personne permet de dresser le profi l de cette dernière et de retracer ses activités, mettant ainsi en danger sa vie privée. Toutefois, l’adresse IP est celle d’une machine, non d’une personne. De nombreux débats ont donc eu lieu pour déter-miner si l’adresse IP est une donnée personnelle.

Enjeu du statut de l’adresse IP Cette question représente notamment un enjeu dans la lutte contre le téléchar-gement illégal et dans la protection des droits d’auteur. Elle conditionne, pour les sociétés propriétaires de droits, la possibilité de surveiller les téléchargements des internautes en les identifi ant par leur adresse IP. Si l’adresse IP est une donnée à caractère personnel, alors sa surveillance sans autorisation est illégale.

En 2006-2007, plusieurs décisions contradictoires ont été rendues concer-nant la protection à accorder à l’adresse IP d’un internaute, selon que cette donnée est considérée ou non comme personnelle. Le statut exact de l’adresse IP vis-à-vis de la loi Informatique et Libertés a fait l’obj et d’inter-prétations divergentes selon les commentateurs et les juridictions.

Jurisprudences contre le statut de données personnelles

Dans le cadre de deux procédures visant des échanges illégaux de fi chiers musicaux, la cour d’appel de Paris devait examiner la validité de procès-verbaux dressés par des agents assermentés des sociétés de gestion de droits d’auteurs à l’aide de traitements informatisés non déclarés préalable-ment à la CNIL. Ces agents avaient relevé les adresses IP des contrevenants et avaient ensuite obtenu leurs noms des fournisseurs d’accès à Internet.

L’enjeu de la question posée à la cour était le suivant :

• Si l’adresse IP est une donnée à caractère personnel, alors les procédures en cause, dressées de manière viciée, sont entachées de nullité.

• Si l’adresse IP n’est pas une donnée à caractère personnel, les procédures sont bien valides.

La cour a estimé dans son arrêt du 27 avril 20071 que « l’adresse IP ne permet pas d’identifi er le ou les personnes qui ont utilisé cet ordinateur, puisque seule l’autorité légitime pour poursuivre l’enquête (police ou gendarmerie) peut obtenir du fournisseur d’accès l’identité de l’utilisa-teur. » Elle a précisé dans un arrêt du 15 mai 2007 consacré à une affaire similaire2 que « cette série de chiffres en effet ne constitue en rien une donnée indirectement nominative relative à la personne dans la mesure où

1. CA Paris, 13e chambre, section B, 27 avril 2007.

2. CA Paris 13e chambre, section A, 15 mai 2007.

Mattatia.indb 172 13/02/13 17:14

Chapitre 8 – Débats et perspectives

173

elle ne se rapporte qu’à une machine, et non à l’individu qui utilise l’ordi-nateur pour se livrer à la contrefaçon. » La cour en conclut que l’adresse IP ne constitue pas une donnée à caractère personnel et qu’en conséquence son traitement ne relève pas de la loi Informatique et Libertés. Elle a donc validé les procédures en cause.

Cette position semble pourtant contraire à la défi nition même des données à caractère personnel qui fi gure dans l’article 2 de la loi Informatique et Libertés. S’il est vrai que l’adresse IP ne se rapporte qu’à un ordinateur, elle permet toutefois de remonter à son utilisateur et donc d’identifi er indirecte-ment ce dernier lorsque celui-ci est seul à avoir accès à la machine, et ce en mettant en œuvre « l’ensemble des moyens » dont dispose « toute autre personne », en l’occurrence la po lice ou la gendarmerie.

Jurisprudences pour le statut de données personnelles

Prises de position

La CNIL s’est inquiétée publiquement de ces deux arrêts dans un commu-niqué en août 20073, en soulignant que « l’ensemble des autorités de protection des données des États membres de l’Union européenne a récemment rappelé, dans un avis du 20 juin 2007 relatif au concept de données à caractère personnel, que l’adresse IP attribuée à un inter-naute lors de ses communications constituait une donnée à caractère personnel. » La CNIL a demandé au Garde des Sceaux d’examiner la possi-bilité d’intenter un pourvoi en cassation contre cette jurisprudence, afi n d’obtenir de la cour une réponse claire sur le statut de l’adresse IP, et a obtenu une réponse favorable du ministre. Toutefois ce recours n’a pas eu lieu, compte tenu d’un autre pourvoi en cassation formulé par une société de gestion de droits d’auteur contre un arrêt de la cour d’appel de Rennes dans une affaire similaire. Ce recours devait permettre à la Cour de cassa-tion d’exprimer sa position.

Dans le même sens, le Conseil d’État avait pour sa part considéré en 2007 que les adresses IP étaient des « données nominatives »4.

Jurisprudences

D’autres juridictions ont suivi la position de la CNIL. Ainsi, pour le tribunal de grande instance de Bobigny5, « au regard de cette défi nition posée par la loi, l’adresse IP constitue une donnée à caractère personnel en ce qu’elle permet d’identifi er une personne en indiquant sans doute possible un ordinateur précis. Le numéro IP établit la correspondance entre l’identi-fi ant attribué lors de la connexion à l’internaute et l’identité de l’abonné. »

De même, dans son jugement du 6 septembre 2007, le tribunal de grande instance de Saint-Brieuc a estimé que « l’adresse IP est, au sens strict, l’identifi ant d’une machine lorsque celle-ci se connecte sur l’Internet et non d’une personne. Mais, au même titre qu’un numéro de téléphone

3. L’adresse IP est une donnée à caractère personnel pour l’ensemble des CNIL européennes, www.cnil.fr, 2 août 2007.

4. Conseil d’État, 10e et 9e sous-sections réunies, n° 288149, 23 mai 2007.

5. TGI Bobigny, 15e chambre, 14 décembre 2006.

Mattatia.indb 173 13/02/13 17:14

Partie 2 – En pratique : devant les tribunaux et la CNIL

174

n’est, au sens strict, que celui d’une ligne déterminée mais pour laquelle un abonnement a été souscrit par une personne déterminée, un numéro IP associé à un fournisseur d’accès correspond nécessairement à la connexion d’un ordinateur pour lequel une personne déterminée a sous-crit un abonnement auprès de ce fournisseur d’accès. L’adresse IP de la connexion associée au fournisseur d’accès constituent un ensemble de moyens permettant de connaître le nom de l’utilisateur. En l’espèce il n’est pas contestable que les informations recueillies […] constituaient des données à caractère personnelle [sic] ayant indirectement permis l’identi-fi cation de Monsieur J.P. » Cette décision a fait l’objet d’un appel devant la cour de Rennes. Cette cour, sur deux autres dossiers, s’est prononcée dans le même sens : « L’adresse IP de l’internaute constitue une donnée indi-rectement nominative car, si elle ne permet pas par elle-même, d’identifi er le propriétaire du poste informatique, ni l’internaute ayant utilisé le poste et mis les fi chiers à disposition, elle acquiert ce caractère nominatif par le simple rapprochement avec la base des abonnés, détenue par le fournis-seur d’accès à Internet. »6 Bref, pour cette cour, « c’est de façon pertinente que les premiers juges ont relevé que l’adresse IP d’un internaute consti-tuait une donnée à caractère personnel. »7

Dans l’attente d’une solution défi nitive

Pistes nationales

Un des arrêts rendus par la cour d’appel de Rennes a été cassé par la Cour de cassation en 20098. Une décision sur le statut de l’adresse IP était attendue à cette occasion. Mais en l’espèce le litige concernait des relevés d’adresses IP effectués manuellement. La Cour a rappelé que la loi Infor-matique et Libertés « s’applique aux traitements automatisés de données à caractère personnel », pour décider qu’elle ne s’appliquait donc pas à la cause, puisque le traitement objet du litige était manuel. La Cour de cassa-tion n’a ainsi pas utilisé cette occasion de préciser le statut de l’adresse IP, qui continue de faire l’objet d’appréciations divergentes de la part des tribunaux.

Une solution pourrait également intervenir par voie législative. Le débat parlementaire du printemps 2009 sur la loi Création et Internet (HADOPI), qui abordait le problème de la collecte des adresses IP, aurait pu constituer l’occasion de clarifi er le statut de l’adresse IP et de mettre fi n aux diver-gences entre juridictions, mais ce point n’a pas été abordé. Cette question a de nouveau été examinée en mars 2010, à l’occasion de la discussion en première lecture au Sénat de la proposition de loi des sénateurs Détraigne et Escoffi er « visant à mieux garantir le droit à la vie privée à l’heure du numérique », mais le texte n’a fi nalement pas été adopté par l’Assemblée nationale. La question n’est donc pas tranchée.

6. CA Rennes, 3e chambre, 22 mai 2008.

7. CA Rennes, 3e chambre, 23 juin 2008, dossier 07/01495, arrêt 08/868.

8. Cass. Crim., 13 janvier 2009, www.legalis.net, cassant l’arrêt CA Rennes du 22 mai 2008.

Mattatia.indb 174 13/02/13 17:14

Chapitre 8 – Débats et perspectives

175

Pistes européennes

Afi n d’assurer de manière incontestable une protection de l’adresse IP en tant que donnée personnelle, certaines autorités ont souhaité obtenir une décision européenne sur ce sujet. Mais, comme le souligne le Contrôleur européen de la protection des données, une telle décision n’est pas néces-sairement souhaitable. En effet, comme pour toute donnée, le caractère personnel ou non de l’adresse IP doit être évalué au cas par cas dans le cadre des défi nitions de la directive de 1995. Par ailleurs, créer un cadre juridique distinct pour ce type de donnée risquerait de faire perdre au dr oit son caractère d’universalité et de neutralité technologique9.

Importance des circonstances

L’adresse IP doit-elle d’ailleurs bénéfi cier du même statut quelles que soient les circonstances ? Pour les imprimantes ou les proxys par exemple, qui disposent d’une adresse IP pour se connecter au réseau, le caractère « personnel » de cette adresse n’est pas envisageable. Il convient égale-ment de prendre en compte le fait que l’identifi cation d’un utilisateur à partir d’une adresse IP n’est pas aussi automatique qu’on pourrait le croire, notamment en cas d’utilisateurs multiples comme dans le cas des cyber-cafés ou des ordinateurs en accès libre. Le même raisonnement pourrait s’appliquer à l’adresse IP : dans l’absolu, il est possible de considérer qu’une adresse IP n’est pas une donnée personnelle. Pour qu’elle le soit, il faut pouvoir démontrer que seule une personne donnée a pu utiliser l’or-dinateur en question pour la connexion mettant en cause cette adresse IP. Soit cette personne est la seule à pouvoir utiliser l’ordinateur, soit celui-ci est partagé et dans ce cas un système sécurisé de comptes nominatifs permet de conserver en mémoire qui a fait quoi. Dans le cas contraire, faute de pouvoir assigner l’usage de l’ordinateur et donc de l’adresse IP à une personne déterminée, il peut sembler contestable d’assimiler l’adresse IP à une donnée personnelle.

Cette solution présente l’inconvénient d’être a posteriori : il faut avoir collecté l’adresse IP et enquêté sur l’ordinateur concerné pour savoir s’il y a ou non un utilisateur identifi able. On prend ainsi le risque de s’apercevoir après coup que l’on n’avait pas le droit de collecter cette adresse ! En pratique, comme on ne peut savoir a priori si une adresse IP est personnelle ou pas, l’application du principe de précaution oblige à la protéger dans tous les cas comme si elle était personnelle. Ce principe conduit à interdire tous traitement ou collecte de l’adresse IP non autorisés et réalisés sans le consentement des personnes concernées, position adoptée par le G29. Il considère que si l’adresse IP, même dynamique, d’un abonné identifi é constitue « sans l’ombre d’un doute » une donnée personnelle, il n’en est pas toujours ainsi. « À noter toutefois le cas particulier de certains types d’adresses IP qui, dans certaines circonstances, ne permettent en fait pas

9. European Data Protection Supervi-sor, EDPS Comments on selected issues that arise from the IMCO report on the review of Direc-tive 2002/22/EC (Universal service) & Directive 2002/58/EC (ePrivacy), 2 sep-tembre 2008, § 3-16.

Mattatia.indb 175 13/02/13 17:14

Partie 2 – En pratique : devant les tribunaux et la CNIL

176

l’identifi cation de l’utilisateur, et ce pour diverses raisons d’ordre technique et organisationnel. L’exemple des adresses IP attribuées à un ordinateur dans un café Internet illustre cette situation, puisque dans ce cas aucune identifi cation des clients n’est requise. On pourrait faire valoir que les données collectées sur l’utilisation d’un ordinateur X pendant un certain laps de temps ne permettent pas l’identifi cation de l’utilisateur à l’aide de moyens raisonnables et que celles-ci ne sont donc pas des données à caractère personnel. Toutefois, il convient de relever qu’il est très probable que les fournisseurs d’accès Internet ignorent si l’adresse IP en question permet ou non l’identifi cation, et qu’ils traitent les données associées à cette IP de la même manière qu’ils traitent les informations associées aux adresses IP d’utilisateurs dûment enregistrés et identifi ables. Ainsi, à moins que les fournisseurs d’accès internet soient en mesure de déter-miner avec une certitude absolue que les données correspondent à des utilisateurs non identifi ables, par mesure de sécurité, ils devront traiter toutes les informations IP comme des données à caractère personnel. »10

La passion suscitée par un tel débat technique, aussi bien chez les parle-mentaires que dans les médias, prouve que désormais sont largement appréhendés les enjeux de la protection des données personnelles face aux possibilités offertes par les nouvelles technologies. Le législateur, le gouvernement, la CNIL, les acteurs du numérique, ainsi que les utilisateurs se rejoignent dans une prise de conscience de la nécessité d’agir pour mieux protéger la vie privée et pour permettr e une mise en œuvre satisfai-sante des principes « Informatique et Libertés ».

Le nouveau projet de règlement européen La Commission européenne a constaté que la directive de 1995 a engendré, par transposition, 27 droits nationaux des données personnelles, dont la prise en compte constitue une charge pour les entreprises transeuro-péennes qui doivent par exemple gérer 27 régimes de formalités différents. Elle souhaite donc remplacer cette directive (et celles qui l’ont complétée) par un règlement permettant une homogénéisation de la protection des données personnelles dans toute l’Union européenne. En effet, le règle-ment est directement applicable dans tous les États membres, sans nécessiter de transposition. Bien entendu, les tribunaux et les autorités de contrôle de chaque État pourront avoir chacun leur interprétation du règlement, mais le niveau de disparité devrait diminuer.

Nous présentons ci-dessous les grandes lignes du projet présenté en 2012 par la Commission. Des modifi cations importantes sont tou tefois suscep-tibles d’affecter ce projet au cours de son processus d’adoption.

10. Groupe de travail « Article 29 » sur la protection des don-nées, Avis 4/2007 sur le concept de données à carac-tère personnel, 01248/07/FR, WP 136, 20 juin 2007, p. 18-19. Voir aussi Groupe de travail « Article 29 » sur la protection des données, Le respect de la vie privée sur Internet - Une approche européenne intégrée sur la pro-tection des données en ligne, WP 37, 21 novembre 2000.

Mattatia.indb 176 13/02/13 17:14

Chapitre 8 – Débats et perspectives

177

Renforcement des règles existantes Le projet de règlement renforce l’exigence de consentement en demandant désormais un « consentement explicite », la charge de la preuve incombant au responsable de traitement.

Il étend l’obligation de notifi cation des violations de sécurité, actuelle-ment limitée aux seuls fournisseurs de services de communications électroniques, à tous les responsables de traitement. En cas de violation des données personnelles, l’autorité de contrôle et éventuellement les personnes concernées devront être averties sous 24 heures.

Il renforce également la protection des données de santé et rend dans certains cas obligatoire la désignation d’un CIL (pour le secteur public et pour un certain nombre d’entreprises).

Le projet de règlement renforce aussi le rôle du G29 qui regroupe les auto-rités nationales de protection.

Le montant maximum des sanctions des autorités de protection est porté à un million d’euros ou, pour les entreprises, 2 % du chiffre d’affaires mondial (contre 150 000 € actuellement pour la CNIL).

Catégories spéciales Le projet de règlement crée de nouveaux concepts, comme la protection des données concernant les enfants.

Il précise les règles applicables pour les journalistes, les professionnels de santé, les employeurs, les statisticiens, les personnes sou mises au secret professionnel ainsi que pour les traitements d’intérêt public.

Nouvelles formalités Les formalités actuelles (déclarations, autorisations…) sont allégées. En revanche, le projet de règlement instaure pour le responsable une obligation de créer et de tenir à jour en interne toute la documentation concernant ses traite-ments, afi n de permettre un contrôle effectif par les autorités de protection.

Pour alléger les obligations pesant sur les entreprises transeuropéennes, le projet de règlement confi e à la seule autorité de protection du pays où l’entreprise a localisé son « établissement principal » la compétence sur tous les traitements opérés par cette entreprise dans l’UE.

À noter Cette proposition est critiquée par de nombreuses autorités nationales, dont la CNIL, qui dénoncent le manque de fondement juridique de la notion d’établisse-ment principal et craignent un détournement de cette mesure par les entreprises qui pourront implanter leur établissement principal dans les pays où les autorités sont les moins sévères.

Mattatia.indb 177 13/02/13 17:14

Partie 2 – En pratique : devant les tribunaux et la CNIL

178

Pour les transferts hors de l’Union, le projet de règlement accorde plus d’importance aux BCR (Binding Corporate Rules), règles internes au sein de l ’entreprise destinataire qui garantissent une protection adéquate des données.

Nouvelles obligations Le projet de règlement impose que l’information donnée aux personnes concernées soit claire et compréhensible.

Le responsable du traitement doit fournir aux personnes concernées des moyens simples, y compris électroniques, d’exercer leurs droits. Il doit répondre aux demandes de ces dernières dans un délai défi ni et doit motiver ses refus éventuels.

Le responsable de traitement doit pouvoir rendre compte de toutes les mesures prises (accountability) pour respecter la loi.

Les responsables de traitements établis hors de l’Union européenne, mais dont les traitement s concernent les citoyens de l’UE, doivent désigner un représentant dans l’UE.

Nouvelles interdictions Le projet de règlement interdit au responsable de traitement de remettre les données aux autorités judiciaires ou administratives d’un État hors de l’Union, même sur réquisition de celles-ci, sans y être autorisé par un accord international ou par les autorités de protection européennes. Le règlement s’oppose ainsi au Patriot Act américain qui permet au gouverne-ment des États-Unis d’accéder à toute do nnée traitée par une entreprise américaine, même en-dehors de leur territoire.

Nouveaux droits Le projet de règlement crée pour les personnes concernées un « droit à l’oubli », qui consiste à pouvoir obtenir l’effacement des données, de leurs copies et des liens Internet qui y mènent.

Autre création, un « droit à la portabilité », qui consiste à pouvoir récupérer ses données sous un format permettant le transfert vers un autre traite-ment de son choix.

Le droit d’opposition est complété par un droit à ne pas faire l’objet d’un profi lage.

Enfi n, les associations de défe nse des consommateurs pourront porter plainte au nom des personnes concernées.

Mattatia.indb 178 13/02/13 17:14

Chapitre 8 – Débats et perspectives

179

Débat à suivre Le processus d’adoption du projet de règlement n’en est qu’à ses débuts. Toutes les parties intéressées, aussi bien les autorités nationales de protection des données comme la CNIL que les associations de défense des consommateurs et celles représentant les professionnels du secteur, sans oublier bien sûr les entreprises gérant des données personnelles, ont réagi au projet de la Commission et proposé des amendements. Le texte sera présenté au Parlement européen pour discussion, et des évolutions majeures auront sans doute lieu.

La protection des données personnelles constitue l’un des défi s les plus importants lancés à la société par les technologies numériques. Le grand public et les décideurs se sont emparés de la question. Aussi, nul doute que les années à venir ne soient jalonnées de débats multiples sur les mesures à adopter, les règles à instaurer, les comportements à faire évoluer… Désormai s, il ap partient à chacun d’entre nous d’être acteur de sa propre protection.

Mattatia.indb 179 13/02/13 17:14

IndexA

accès ou maintien frauduleux dans un STAD 85

adresses IP 171

agrément 88

atteinte aux systèmes de traitement automatisé de données 84

autorisation 59

unique 61

autorité de contrôle 22

avertissement 68, 70, 162

public 152

B

BCR 142

Binding Corporate Rules 142

C

CIL 61, 99, 177

clauses contractuelles de protection 142

CNIL 55, 147, 163

Code civil 75

Code pénal 94

collecte 42, 48, 120, 134

consentement 19, 45, 125, 139, 177

conservation des données de connexion 23, 77

contrôles 65

cookies 24, 44

correspondant à la protection des données à caractère personnel 61, 99, 177

Correspondant Informatique et Libertés 61, 99, 177

D

déclarationnormale 59simplifiée 59

destinataire des données 33détournement de finalité 135directive 16dispense de déclaration 56divulgation d’informations

susceptibles de porter atteinte à la considération ou à l’intimité de la vie privée 138

donnéesà caractère personnel 30de santé 177« sensibles » 15, 17, 49, 130, 132,

155droit

à l’oubli 178d’accès 14, 45de modification 14de rectification 46d’opposition 14, 47

durée de conservation 49

E

éditeur 41, 77

Mattatia.indb 185 13/02/13 17:14

Traitement des données personnelles – Le guide juridique

186

entraveà l’action de la CNIL 66, 72au fonctionnement d’un STAD 86

exportation 15, 18, 53, 58, 141, 156

F

fi chier 32, 34fi nalité 49, 135

du traitement 15formalités 22, 58, 177

H

hébergement des donnéesde santé 87

hébergeur 40, 77, 117

I

information 43et consentement 15

infractions 94injonction de cesser le traitement

68, 159interconnexion 60

L

labellisation 65LCEN 40, 79, 117, 123limitation de la durée

de conservation 15

M

mise en demeure 68, 70, 147, 148, 162

modifi cation frauduleuse des données d’un STAD 87

N

négligence 100non-respect

de la limitation de durée de conservation des données 110

de l’obligation de notifi cation des violations de sécurité 108

de l’obligation de sécurisation 103

de l’obligation d’information 112des droits d’information et

d’accès 111des formalités préalables 97des règles pour les traitements

de recherche dans le domaine de la santé 109

du droit d’accès et de communication 112

du droit de rectifi cation, de mise à jour et d’effacement 114

normes simplifi ées 56notifi cation des violations

de sécurité 52, 177numéro de sécurité sociale 130,

132

O

obligationde moyens 18, 104de notifi cation des violations de

sécurité 24opérateurs

de communications électroniques 76

de télécoms 76opposition 21, 47, 122, 125, 178opt-in 25, 123opt-out 25, 123

P

peines complémentaires 94personne concernée 32phishing 80, 121presse 131, 140prospection commerciale 23, 25,

79, 126

Mattatia.indb 186 13/02/13 17:14

Index

187

Q

qualité des données 15, 17

R

récépissé 59récidive 115, 156rectifi cation 46règlement 16, 176responsabilité des personnes

morales 95, 115récidive 115, 156

responsable du traitement 33, 149, 177

S

SAFARI 27Safe Harbor 18, 58, 143sanction 68, 96, 147, 177

pécuniaire 68, 149, 150, 158, 160sécurisation 51

sécurité 17, 23des données 15

sous-traitant 33spam 23, 79, 80, 121, 123STAD 84système de traitement automatisé

de données 84

T

territoire français 36traitement

automatisé 34de données 32

transfert de données 141, 156exportation 15, 18, 58

tribunal 97, 119, 163

V

vie privée 9–11, 39, 41, 42, 75, 138violations de sécurité 52

Mattatia.indb 187 13/02/13 17:14