Protéger les données numériques
Protéger les données numériques
1. Quel est l’intérêt pour les plateformes de collecter des données sur leurs
utilisateurs ?
La collecte des données personnelles permet aux plateformes d’identifier les centres d’intérêt,
les goûts et les préférences de leurs utilisateurs, afin de pouvoir vendre ces données à des tiers
et de faire du ciblage publicitaire.
2. Les utilisateurs d’Internet ont-ils les moyens de contrôler cette collecte de leurs
données ?
Les applications demandent aux utilisateurs l’autorisation de collecter leurs données, mais peu
d’internautes lisent les conditions générales, généralement longues, afin de pouvoir accéder
rapidement au site ou à l’application.
3. Arriveriez-vous à lister les informations personnelles que vous avez révélées sur
un réseau social ou sur un autre site Internet ? Que pouvez-vous en conclure ?
Photos, numéros de téléphone, de carte bleue, date et lieu de naissance, localisation, voyages,
activités personnelles (sportives, par exemple), déplacements… : il est impossible de déterminer
précisément les informations personnelles que nous révélons sur les réseaux sociaux. Nous
dévoilons, de nous-mêmes, un grand nombre d’informations relatives à notre vie privée.
Il est donc nécessaire de protéger ces données, pour protéger sa vie privée : savoir quelles sont
les données collectées et maîtriser leur utilisation.
38
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
1. Repérer les enjeux de la protection des données à caractère
personnel
2. Donnez des exemples de dérives ou d’abus dans l’usage des données personnelles.
On peut citer les sollicitations répétées par des messages ou des appels téléphoniques au
prétexte de présenter une offre adaptée aux besoins de la personne. On peut même craindre un
fichage à des fins politiques. Dans certains cas, il peut y avoir usurpation de l’identité d’une
personne à des fins malhonnêtes, comme procéder à un achat en son nom, contracter une
dette…
APPROFONDISSEMENT
39
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
Document 3. Affaire Pegasus : la nouvelle ère de l’espionnage, p. 35
4. Au regard des personnes visées par le logiciel espion, expliquez les risques
économiques et politiques de l’utilisation des données personnelles.
Le logiciel a d’abord permis d’espionner des militants, des journalistes et des opposants
politiques : il existe ainsi le risque qu’un État exploite à des fins politiques les données
personnelles collectées sur ses citoyens (influencer des élections, contrôler des citoyens,
porter atteinte à la diversité d’opinions et à la liberté d’expression…). Ensuite, le logiciel a
ciblé des chefs d’État, ce qui montre qu’un État peut avoir intérêt à espionner des États alliés
ou ennemis, afin de perturber les négociations de traités ou de contrats commerciaux
internationaux, voire d’influencer les élections dans un autre pays.
Complément
On peut distinguer ici le règlement européen, directement applicable, de la directive
européenne, qui fixe des objectifs communs que chaque État doit transposer, par ses
propres moyens, dans son droit interne.
APPROFONDISSEMENT
40
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
Pour aller plus loin
– [Link]
– [Link]
pour-les-professionnels
– [Link]
Document 6. Notion. Quelles sont les 3 règles juridiques à retenir sur les cookies ? p. 36
9. Comment les règles actuelles protègent-elles les internautes face aux cookies ?
Les internautes se voient reconnaître plusieurs prérogatives pour protéger leurs données
personnelles et maîtriser leur collecte par les cookies. D’abord, ils disposent d’un droit
d’information : les sites qui déposent des cookies doivent les informer de l’utilisation qui sera
faite des données collectées. Ensuite, il doit être aussi simple de refuser le dépôt de cookies
que leur acceptation (un parallélisme des modalités d’acceptation et de refus est nécessaire).
Enfin, les internautes peuvent saisir la CNIL en cas de non-respect des règles relatives aux
cookies.
41
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
12. Dans les différents cas exposés, expliquez pourquoi la CNIL a prononcé une sanction.
Les dix sanctions infligées dans le cadre de la procédure simplifiée sont justifiées par des
manquements divers : refus de répondre aux demandes de la CNIL, non-respect de
l’obligation de minimisation des données (à l’occasion de la mise en œuvre de géolocalisation
et de vidéosurveillance de salariés), manquements à l’information sur le traitement des
données effectué et non-respect des droits des personnes, notamment de l’obligation de
répondre à une demande d’opposition.
Par ailleurs, la CNIL a sanctionné Google et Facebook car ces sociétés ne respectent pas les
règles relatives aux cookies : la procédure pour refuser les cookies est plus complexe que celle
permettant de les accepter. Concernant Facebook, la procédure est en outre ambiguë.
Document 11. « Ils m’ont dit qu’il y avait une dizaine d’amendes à mon nom », p. 37
Document 12. Notion. Usurpation d’identité, comment s’en protéger ? p. 37
42
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
caractère personnel qui sont collectées, en vue de mettre en place les moyens de protection
adéquats.
Le principe de « Privacy by default » (protection de la vie privée par défaut) oblige
l’entreprise à définir, par défaut, un haut degré de protection des données à caractère
personnel collectées. L’entreprise doit donc proposer la meilleure protection possible, si bien
que les utilisateurs ne devraient pas avoir besoin de changer les paramètres proposés.
2. En quoi ces principes assurent-ils une protection efficace des données personnelles ?
Ces deux principes obligent les entreprises à anticiper la protection des données à caractère
personnel qu’elles collectent. Le RGPD incite donc les entreprises qui exploitent des données
personnelles à mettre en place des mesures préventives, plutôt que d’attendre la survenance
d’un défaut de sécurité pour corriger et améliorer leur système de protection.
3. Listez les moyens par lesquels les entreprises peuvent assurer leur conformité aux
règles de protection des données personnelles.
Pour assurer leur conformité aux règles de protection des données personnelles, les entreprises
disposent des moyens suivants :
– désignation d’un délégué à la protection des données (DPO, Data Protection Officer) ;
– respect des différentes obligations du RGPD (usage des données, transparence sur leur
traitement, respect des droits des utilisateurs, délai de conservation) ;
– actions de sensibilisation des collaborateurs sur le respect et les enjeux de la protection des
données à caractère personnel.
APPROFONDISSEMENT
4. À partir des documents 13 et 14, expliquez comment le RGPD institue une logique
de responsabilisation (« accountability ») des entreprises en la matière.
C’est à l’entreprise qui collecte et traite des données à caractère personnel de prouver qu’elle
respecte les obligations issues du RGPD.
Avant le RGPD, l’entreprise devait déclarer à la CNIL qu’elle collectait des données à
caractère personnel puis obtenir son autorisation. Désormais, elle doit pouvoir démontrer, à
tout moment, qu’elle est en conformité avec le RGPD et qu’elle a pris toutes les mesures
nécessaires pour protéger les données à caractère personnel collectées et analysées.
5. Indiquez quelle est la mission principale d’un délégué à la protection des données
(DPO).
Un DPO garantit le respect du RGPD par l’organisme ou l’entreprise qui l’a désigné. Il
informe et conseille : il est l’interlocuteur référent pour les questions qui se rattachent à la
protection des données personnelles ; éventuellement, il collabore avec la CNIL.
APPROFONDISSEMENT
6. Quel bilan critique peut-on faire de 5 ans d’application du RGPD dans les
entreprises ?
Le point nettement positif est la désignation quasi générale d’un DPO dans les organisations et
entreprises concernées qui ont toutes un budget dédié à la conformité RGPD.
43
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
La gestion du registre des traitements de données ainsi que l’information et la formation des
personnes concernées dans l’entreprise sont aussi des éléments favorables.
En revanche, le point de vue peut être plus nuancé sur l’impact du RGPD dans certains
domaines : un faible nombre de DPO disent avoir constaté une amélioration de la sécurité de
données personnelles ou disposé d’une meilleure vision des données collectées et traitées. De
même, la gestion et la mise en place des durées de conservation, le Privacy by design et le
Privacy by default, comme la réalisation d’analyses d’impacts sur la protection des données
(AIPD) ne semblent pas donner tout à fait satisfaction.
Enfin, les risques RGPD recensés sont multiples et affectent de nombreuses fonctions de
l’entreprise : la gestion des ressources humaines en premier lieu, puis la production, le
marketing et les systèmes d’information.
Pour finir, l’existence de la répression possible en cas de manquement au RGPD fait craindre
autant des atteintes à l’image et à la réputation que les amendes de la CNIL.
8. Quelles sont les obligations des employeurs concernant les données personnelles
détenues sur les salariés ?
Les employeurs doivent protéger les données à caractère personnel détenues sur les salariés
(notamment, limiter les personnes pouvant y accéder et prévoir toutes les mesures de sécurité
nécessaires). Ils doivent informer les salariés des informations personnelles détenues afin que
ces derniers puissent exercer les droits que le RGPD leur reconnaît (droit d’accès, droit
d’obtenir une copie, droit de rectification…).
9. Pour quelles raisons, selon vous, l’employeur peut-il contrôler l’utilisation d’Internet
par ses salariés ?
L’employeur a le droit de contrôler l’utilisation d’Internet par ses salariés afin de sécuriser le
réseau de l’entreprise et d’éviter que les connexions à but personnel ne portent atteinte à la
mission des salariés (les abus sont sanctionnés) ou, pis encore, ne soient à l’origine de fuites
d’informations sensibles.
44
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
Document 18. Salariés : surfer sur Internet, oui, mais avec modération ! p. 40
45
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
CAS Airbnb, p. 41
Document. Airbnb a trouvé la recette pour repérer et refuser les fêtards dès
la réservation, p. 41
46
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
Dès lors que le client potentiel est écarté avec un avertissement du type « risque de fêtes » et
qu’il peut échanger avec Airbnb pour, éventuellement, apporter la preuve du contraire, il
semble bien que l’exploitation des données personnelles par l’algorithme de tri soit licite.
47
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
Activités
1. Quiz, p. 42
1. Seules les données qui permettent d’identifier directement une personne sont des données à
caractère personnel.
£ Vrai
R Faux
2. Les citoyens de l’Union européenne sont tous protégés par les mêmes règles relatives aux
données personnelles.
R Vrai
£ Faux
3. Le droit à la portabilité des données permet à toute personne de pouvoir obtenir une copie
des données personnelles que détient une organisation.
R Vrai
£ Faux
4. La CNIL a le pouvoir de :
R mettre en demeure les organisations qui ne respectent pas le RGPD.
R prononcer des sanctions financières contre une organisation qui ne respecte pas
le RGPD.
£ exiger la fermeture d’une organisation qui ne respecte pas le RGPD.
R faire des contrôles sur place.
5. L’usurpation de l’identité numérique est sanctionnée pénalement.
R Vrai
£ Faux
6. En vertu du principe du Privacy by design, les entreprises doivent garantir, dès le départ, le
plus haut degré de protection des données.
R Vrai
£ Faux
7. C’est toujours le chef d’entreprise qui gère la protection des données et la mise en
conformité au RGPD.
£ Vrai
R Faux
8. Le salarié bénéficie des droits reconnus par le RGPD à l’égard des données personnelles
détenues par son employeur.
R Vrai
£ Faux
48
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
2. Maîtrise des notions juridiques concernant l’univers numérique, p. 42
49
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
Vers l’examen, p. 43
3. Précisez les raisons qui pouvaient laisser craindre à TikTok de lourdes sanctions
de la part de la CNIL.
Outre la maladresse concernant l’absence d’information sur le transfert des données
personnelles, TikTok a commis de graves infractions aux règles du RGPD, précisément à
celles qui s’appliquent aux cookies.
D’une part, le RGPD impose aux entreprises et organisations qui se servent de cookies de
permettre aux utilisateurs de les refuser aussi simplement qu’ils peuvent les accepter. Or,
TikTok n’avait pas mis en place de solution équivalente (bouton ou autre) pour permettre à
l’internaute de refuser aussi facilement leur dépôt. Plusieurs clics étaient nécessaires pour
refuser tous les cookies, alors qu’un seul permettait de les accepter.
D’autre part, le RGPD indique que les utilisateurs doivent être informés de façon précise des
objectifs des différents cookies, et ce n’était pas le cas ici.
50
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
Synthèse guidée
I. Repérer les enjeux de la protection des données à caractère personnel
A. Le besoin de protection des données à caractère personnel
..................................................................................................................................................................................................................................
Mots-clés
Données à caractère personnel, vie privée
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
52
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
II. Caractériser les conséquences juridiques de la protection des données
personnelles pour l’entreprise
A. Les obligations issues du RGPD pour l’entreprise
..................................................................................................................................................................................................................................
Mots-clés
Privacy by design, Privacy by default,
..................................................................................................................................................................................................................................
responsabilisation (accountability),
..................................................................................................................................................................................................................................
délégué à la protection des données (DPO)
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
..................................................................................................................................................................................................................................
53
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
Corrigé de la synthèse
I. Repérer les enjeux de la protection des données à caractère personnel
54
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
B. La protection des données personnelles des salariés
Tout employeur est tenu de respecter les règles du RGPD dès lors qu’il traite des données à
caractère personnel de ses salariés : collecte des seules données personnelles nécessaires,
sécurisation de ces données, exercice par les salariés de leurs droits reconnus par le RGPD
(information, droit d’obtenir une copie, droit de rectification, droit de suppression…).
Par ailleurs, l’employeur peut limiter et contrôler l’utilisation des outils numériques par les
salariés dans le seul cadre de leur activité professionnelle. Par exemple, il peut en principe lire
tous les mails envoyés et sanctionner les connexions abusives à Internet. Cependant, il doit
respecter la vie privée de ses salariés et le secret de leurs correspondances (interdiction de lire
un mail explicitement déclaré comme personnel).
55
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
L’essentiel du cours
Dans un environnement de plus en plus numérique, les individus laissent des traces en
utilisant les nouvelles technologies de l’information et de la communication : ils livrent ainsi
des données à caractère personnel, c’est-à-dire des informations relatives à leur vie
personnelle, professionnelle, amicale, sentimentale, qui nécessitent d’être protégées par des
règles juridiques. La protection mise en place par le droit doit être prise en compte et
respectée par toutes les entreprises qui exploitent ce type de données.
56
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique
C. L’organe de protection des données à caractère personnel
En France, c’est la Commission nationale de l’informatique et des libertés (CNIL) qui garantit
le respect du RGPD par les entreprises et les administrations. Elle dispose de missions lui
permettant d’assurer l’effectivité du RGPD de manière préventive (information des individus
sur leurs droits, accompagnement des entreprises pour se mettre en conformité avec les
règles) et de manière curative (réception des plaintes émises par les personnes, sanctions des
organisations ne respectant pas le RGPD).
La CNIL a vu ses pouvoirs de sanction renforcés. Ainsi, elle peut prononcer :
– une mise en demeure, visant à inciter une entreprise à adopter les mesures correctives
nécessaires pour se mettre en conformité avec le RGPD ;
– une amende pécuniaire d’un montant dissuasif (de 10 à 20 millions d’euros ou de 2 à 4 %
du chiffre d’affaires annuel mondial).
Depuis 2022, la CNIL peut user d’une procédure simplifiée pour les dossiers les plus simples
ou d’une gravité limitée : dans ce cadre, le président de la formation restreinte, ou un membre
désigné, statue seul sur les manquements de l’organisation. Les sanctions possibles vont du
rappel à l’ordre à une injonction avec astreinte journalière, voire à une amende d’un montant
maximum de 20 000 €.
57
Chapitre 3 – La protection des personnes dans l’univers numérique © Nathan
Les entreprises sont incitées à désigner un délégué à la protection des données (DPO, Data
Protection Officer), chargé de veiller à la fois au respect du RGPD dans l’entreprise et à
l’adaptation permanente des processus mis en place avec l’évolution technologique (démarche
d’amélioration continue).
58
© Nathan Chapitre 3 – La protection des personnes dans l’univers numérique