Droits

Cette rubrique vous informe sur la législation en vigueur et vous propose des modèles de courriers selon les actions que vous souhaitez mener.

 

Demander le retrait d’une image personnelle en ligne

Vous avec un droit sur l’utilisation et la diffusion de votre image, c’est une donnée personnelle. Vous pouvez vous opposer à sa conservation ou sa diffusion publique sans votre autorisation.

Toute atteinte au droit à l’image constitue une violation de la vie privée et vous êtes en droit de saisir un tribunal civil ou pénal, ou la CNIL.

 

Ce que dit la législation :
  • Article 9 du code civil : « Chacun a droit au respect de sa vie privée »
  • Article 226-1 du code pénal : « Est puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui […] en fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé. »
  • Article 226-2-1 du code pénal : « Lorsque les délits prévus aux articles 226-1 et 226-2 portent sur des paroles ou des images présentant un caractère sexuel prises dans un lieu public ou privé, les peines sont portées à deux ans d’emprisonnement et à 60 000 € d’amende. Est puni des mêmes peines le fait, en l’absence d’accord de la personne pour la diffusion, de porter à la connaissance du public ou d’un tiers tout enregistrement ou tout document portant sur des paroles ou des images présentant un caractère sexuel, obtenu, avec le consentement exprès ou présumé de la personne ou par elle-même, à l’aide de l’un des actes prévus à l’article 226-1. »
  • Article 38 de la loi Informatiques et Libertés : «  Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Elle a le droit de s’opposer, sans frais, à ce que les données la concernant soient utilisées à des fins de prospection, notamment commerciale, par le responsable actuel du traitement ou celui d’un traitement ultérieur. Les dispositions du premier alinéa ne s’appliquent pas lorsque le traitement répond à une obligation légale ou lorsque l’application de ces dispositions a été écartée par une disposition expresse de l’acte autorisant le traitement. »

 

Exemple de lettre :

Objet : Demande de retrait d’une image qui constitue une donnée personnelle

Bonjour,

Je souhaite m’opposer à la diffusion de cette image [lien vers l’image] sur la plateforme [nom de la plateforme et lien] conformément à l’article 38 de la loi Informatique et Libertés.
Ma demande est motivée par les motifs légitimes suivants : [motifs d’opposition à la diffusion de l’image].

Nom – Prénom
Adresse postale
Signature

 

Si vous ne recevez aucune réponse et que la demande n’est pas traitée sous les deux mois qui suivent l’envoi du courrier, vous pouvez :

  • contactez la CNIL pour déposer plainte
  • saisir une juridiction compétente (tribunal civil ou pénal)

Demander le droit d’accéder à ses données

Dans un premier temps, vous devez identifier le responsable du traitement des données de l’organisme que vous souhaitez solliciter. Vous pouvez trouver cette information dans les mentions légales d’un site Internet.

En demandant à exercer votre droit d’accès à vos données, le responsable du traitement de ces données doit être en mesure de vous fournir : « les finalités du traitement, le type de données enregistrées, l’origine et des destinataires des données, les éventuels transferts de ces informations vers des pays n’appartenant pas à l’Union Européenne.  »

Il faudra fournir une pièce d’identité pour prouver votre identité au responsable des données.

 

Ce que dit la législation :
  • Articles 39 de la loi du 6 janvier 1978 modifiée : « Toute personne physique justifiant de son identité a le droit d’interroger le responsable d’un traitement de données à caractère personnel. […] Une copie des données à caractère personnel est délivrée à l’intéressé à sa demande. Le responsable du traitement peut subordonner la délivrance de cette copie au paiement d’une somme qui ne peut excéder le coût de la reproduction. »
  • Article 41 de la loi du 6 janvier 1978 modifiée : « Par dérogation aux articles 39 et 40, lorsqu’un traitement intéresse la sûreté de l’Etat, la défense ou la sécurité publique, le droit d’accès s’exerce dans les conditions prévues par le présent article pour l’ensemble des informations qu’il contient. La demande est adressée à la commission qui désigne l’un de ses membres appartenant ou ayant appartenu au Conseil d’Etat, à la Cour de cassation ou à la Cour des comptes pour mener les investigations utiles et faire procéder aux modifications nécessaires. Celui-ci peut se faire assister d’un agent de la commission. Il est notifié au requérant qu’il a été procédé aux vérifications. Lorsque la commission constate, en accord avec le responsable du traitement, que la communication des données qui y sont contenues ne met pas en cause ses finalités, la sûreté de l’Etat, la défense ou la sécurité publique, ces données peuvent être communiquées au requérant. Lorsque le traitement est susceptible de comprendre des informations dont la communication ne mettrait pas en cause les fins qui lui sont assignées, l’acte réglementaire portant création du fichier peut prévoir que ces informations peuvent être communiquées au requérant par le gestionnaire du fichier directement saisi. »
  • Article 42 de la loi du 6 janvier 1978 modifiée : « Les dispositions de l’article 41 sont applicables aux traitements mis en oeuvre par les administrations publiques et les personnes privées chargées d’une mission de service public qui ont pour mission de prévenir, rechercher ou constater des infractions, ou de contrôler ou recouvrer des impositions, si un tel droit a été prévu par l’autorisation mentionnée aux articles 25, 26 ou 27. »

 

Exemple de courrier :

Des modèles sont proposés par la CNIL pour exercer son droit d’accès.


Demander la désinscription à une newsletter

En bas de chaque newsletter reçue, vous devriez trouver un lien vous permettant de vous désincrire.
« Chaque message électronique doit obligatoirement: préciser l’identité de l’annonceur, proposer un moyen simple de s’opposer à la réception de nouvelles sollicitations (par exemple lien pour se désinscrire à la fin du message). »
De plus, la publicité par courrier électronique est interdite d’un professionnel à un particulier sans accord préalable de ce dernier. Source CNIL

Si le lien de désinscription n’est pas présent, vous pouvez demander la déscincription par retour de mail.

 

Ce que dit la législation :
  • Article L.34-5 du Code des postes et des communications électroniques : « Est interdite la prospection directe au moyen de système automatisé de communications électroniques au sens du 6° de l’article L. 32, d’un télécopieur ou de courriers électroniques utilisant les coordonnées d’une personne physique, abonné ou utilisateur, qui n’a pas exprimé préalablement son consentement à recevoir des prospections directes par ce moyen.
    Pour l’application du présent article, on entend par consentement toute manifestation de volonté libre, spécifique et informée par laquelle une personne accepte que des données à caractère personnel la concernant soient utilisées à fin de prospection directe. […]  »
  • Article.L.121-20-5 du Code de la consommation : « Sont applicables les dispositions de l’article L. 34-5 du code des postes et communications électroniques »
  • Codes de déontologie de l’e-mailing : Code du SNCD Code de l’UFMD (https://www.cnil.fr/sites/default/files/typo/document/SNCD-emailing.pdf) : « […] Les obligations légales sont régies par un certain nombre de principes rappelés ici :
    • Le principe de finalité : Les données se rapportant à une personne ne peuvent être utilisées sans son consentement, pour une finalité autre que celle qui a justifié leur collecte.
    • Le principe de loyauté : On n’effectue pas de traitement à l’insu de la personne, la personne doit être informée de l’utilisation faite de ses données.
    • Le principe de sécurité des traitements : Toutes les précautions utiles sont prises afin de préserver la  sécurité des informations et  notamment empêcher qu’elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés.
    • Les droits reconnus aux personnes : Droit d’accès, de rectification des données les concernant, d’opposition à l’usage de leur données à des  fins de prospection et pour des motifs légitimes à tout traitement de ces données. Les responsables de traitement s’engagent à traiter les demandes d’opposition et d’information qui leur sont transmises directement ou indirectement, dans les meilleurs délais. […]  »

Fonctionnement d’Internet

Internet est un réseau d’interconnexion de réseaux et de machines. Voici en schéma comment Internet fonctionne : de l’interconnexion des réseaux à votre accès Internet fourni par un FAI (Fournisseur d’accès un Internet).

Comment les FAI vous connectent-ils à Internet ?

Que vous bénéficiez d’un accès Internet par ADSL, fibre optique, ou WiFi, votre connexion passe par plusieurs « étapes » avant de vous relier au réseau Internet.

Comment les réseaux s’interconnectent-ils ?

Chaque réseau interconnecté à Internet est un Automous System (AS, pour système autonome). Ces AS sont reliés entre eux, directement ou non. S’ils ne sont pas reliés directement, ils passent alors par un lieu d’interconnexion leur permettant de se connecter ensuite à un autre AS.

Bibliographie

Surveillance:// – Les libertés au défi du numérique : comprendre et agir, de Tristan Nitot, C&F éditions, 2017

Guide d’autodéfense numérique, Quatrième édition parue en janvier 2017

Cryptographie – Les éléments clés pour mieux comprendre ses pratiques & ses enjeux !, MISC Hors-série n°13, 2016

Vie privée – Protégez votre vie privée et reprenez le contrôle de vos données !, Linux Pratique Hors-série n°34, 2016

La vie privée, un problème de vieux cons ?, de Jean Marc Manach, FYP éditions, coll. Présence/Essai, 2010

Choisir son FAI

Qu’est ce qu’un FAI ?

FAI pour Fournisseur d’accès à Internet. C’est la structure qui vous raccorde à Internet.
Il existe plusieurs moyens pour vous connecter à Internet tels : une ligne téléphonique (ADSL), une ligne fibrée ou encore un lien radio (WiFi, satellite).

Il est important de pouvoir faire confiance à son FAI car c’est lui qui sert d’intermédiaire entre vous et Internet.
Dernièrement, lors des discussions sur le projet de loi renseignement en France, il a par exemple été évoqué l’installation de boîtes noires chez les FAI.

Les FAI associatifs

En France, la loi autorise des associations à se constituer en fournisseur d’accès Internet associatifs.logo_ffdn
On en retrouve certaines réunies au sein d’une fédération, la FFDN, qui compte plus d’une vingtaine de fournisseurs d’accès Internet associatifs.

Les FAI de la FFDN se rejoignent sur un certains nombres de valeurs comme :

  • la solidarité et l’apprentissage au plus grand nombre,
  • le fonctionnement démocratique et à but non lucratif,
  • la défense et promotion de la neutralité du Net.

Plus d’infos

Droit à l’image et à l’oubli

Droit à l’image

Vous avec un droit sur l’utilisation et la diffusion de votre image, c’est une donnée personnelle. Vous pouvez vous opposer à sa conservation ou sa diffusion publique sans votre autorisation.

Il existe cependant quelques cas particuliers :

  • Photographies durant l’exercice d’une fonction d’une personnalité publique.
  • Photographies relevant du droit à l’information.

Toute atteinte au droit à l’image constitue une violation de la vie privée et vous êtes en droit de saisir un tribunal civil ou pénal, ou la CNIL.

Droit à l’oubli

Internet conserve tout : ce que vous avez publié hier, mais aussi ce que vous avez publié il y a 15 ans.

Vous avez mûri, changé d’activité, de vie, de profession, êtes victimes de harcèlement électronique, et vous ne souhaitez pas conserver ces informations obsolètes.
Il est aujourd’hui pratiquement impossible de supprimer ces anciennes publications si elles sont hébergées sur des sites que vous ne contrôlez pas. Malgré les évolutions de la législation Européenne et Française sur le sujet (« droit à l’oubli »), la mise en œuvre de ces processus est généralement complexe, et reste soumise au bon vouloir de l’hébergeur.
C’est par exemple le cas avec Google, qui dispose d’un dispositif permettant de demander le retrait des informations publiées, mais reste seul juge d’accepter ou non cette demande.

Si vous souhaitez entreprendre ces démarches, retrouvez ci-dessous le formulaire pour Google et les procédures détaillées par la CNIL.

Plus d’informations :

Utiliser Tails / Tor

tails-logoTails est un système d’exploitation qui fonctionne sur clé USB (4Go minimum, attention aux clés non compatibles). Il est utile lorsque vous voulez utiliser un ordinateur qui n’est pas le votre et si vous n’avez pas confiance dans le système installé et les données qui peuvent y être conservées. Ainsi Tails vous permettra de rester anonyme, notamment en faisant transiter toutes vos communications via le réseau Tor, masquant ainsi votre IP réelle.

Tails vous permet de travailler avec votre ordinateur, sans laisse de traces, ni sur la machine que vous utilisez, ni sur l’origine de votre connexion au réseau Internet. Plus précisément, Tails c’est :

Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d’utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.

Tails est un système d’exploitation complet destiné à être utilisé depuis un DVD, une clef USB ou une carte SD indépendamment du système installé sur l’ordinateur. C’est un logiciel libre basé sur Debian GNU/Linux.

Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d’image et de son, etc.

Il est aussi possible d’utiliser Tor sans Tails en naviguant sur Internet avec le Tor Browser (réalisé avec le navigateur Firefox).tor_project_logo

Plus d’informations :

Chiffrer ses communications

Chiffrer ses mails avec PGP

L’objectif de chiffrer ses mails est de protéger votre vie privée et celle des personnes avec qui vous communiquez par messagerie.

Le chiffrement repose sur le principe de l’utilisation d’une paire de clés :

  • Une clé publique, que vous allez partager avec votre interlocuteur. Elle sera stockée sur ce qu’on appelle un serveur de clés, c’est à dire une sorte d’annuaire répertoriant les clés publiques.
  • Une clé privée, que vous allez conserver et garder secrète.

Ces deux clés vont servir à chiffrer et déchiffrer les messages reçus et envoyés.

Schéma explicatif du chiffrement de mails :

 

chiffrement

 

Si vous souhaitez commencer à chiffrer vos mails, il existe un guide en ligne réalisé par la Free Software Foundation.
La durée de mise en place des outils avec ce guide prend ~40 minutes.

Chiffrer ses SMS avec Silence

Il est également possible de chiffrer ses SMS et MMS avec l’application Silence. Les échanges sont ainsi protégés de bout en bout entre les utilisateurs de l’application.
On peut aussi vérifier l’identité de la personne avec laquelle on communique en vérifiant la clé de chiffrement.

Utiliser des alternatives logicielles

Système d’exploitation

Navigation sur Internet

Navigateurs web

  • Firefox, de la fondation Mozilla
  • Chromium, de Google
  • TorBrowser, de The Tor Project, il est basé sur Mozilla Firefox ESR et permet de naviguer via le réseau Tor

Extensions pour la navigation

  • Empêcher d’être pister par les sites web : Do Not Track Me
  • Bloquer les publicités : uBlock Origin
  • Passer automatiquement en HTTPS les sites que vous visitez : HTTPS Everywhere
  • Désactiver le Javascript : NoScript
  • Bloquer les publicités et les trackers : Privacy Badger
  • Connaître le nombre de trackers dans une application mobile sur le play store : Exodify

Moteurs de recherche

  • DuckDuckGo, méta-moteur de recherche qui vise à préserver la vie privée en ne stockant aucune information personnelle dû aux recherches effectuées
  • Searx, méta-moteur de recherche libre qui protège votre vie privée
  • Disconnect Search, méta-moteur de recherche qui ne tracke pas ses utilisateurs

Messagerie

Hébergeur de mails

Clients mail / Web mail


Cartes


Outils collaboratifs

  • FramaPad, traitement de texte partagé, de l’association Framasoft
  • FramaDate, sondage, de l’association Framasoft
  • Framacalc, tableur partagé, de l’association Framasoft

Pour consulter plus de services libres proposés par l’association Framasoft, rendez-vous ici.

Gérer ses mots de passe

Phrase de passe

Il est conseillé d’utiliser des phrases de passe plutôt que des mots de passe car :

  • elles sont plus simple à retenir qu’une suite de caractères,
  • elles offrent une meilleure sécurité de part leur longueur.

Gestionnaire de mots de passe

Afin de vous aider à stocker et gérer vos mots de passe, vous pouvez utiliser un logiciel tel que KeepassX.

Tous vos mots de passe se retrouvent dans une base de données, qui peut être sauvegardée sur un support extérieur que votre ordinateur.

Quelques rappels sur les bonnes pratiques :

  • Utiliser une phrase de passe forte pour votre gestionnaire de mots de passe
  • Utiliser des mots de passe générés pour tous vos services : mail, accès à sa banque, accès aux réseaux sociaux, etc.
  • Sauvegarder régulièrement votre fichier de mots de passe

Exemples d’utilisation de KeepassX :

  • Une seule phrase de passe à retenir ! Elle est demandée lorsque vous créez une base ou quand vous voulez y accéder

entree-keepassx

  • Une base de données de mots de passe, classées selon vos préférences comme : mails, sites Internet, réseaux sociaux, etc

basededonnees-keepassx

La première étape pour commencer à utiliser un gestionnaire de mots de passe est de répertorier toutes les identités et mots de passe que vous utilisez.

entreebase-keepassx

Lorsque vous souhaitez ajouter une nouvelle entrée dans votre base de données, préférez la génération d’un mot de passe aléatoire.

generateur-keepassx

Des raccourcies clavier simples existent pour sélectionner vos identifiants et mots de passe à copier-coller dans votre navigateur par exemple :

Ctrl + b = copie l’identifiant
Ctrl + c = copie du mot de passe