• Aucun résultat trouvé

Aides à la conduite, véhicule connecté et protection des données personnelles

N/A
N/A
Protected

Academic year: 2021

Partager "Aides à la conduite, véhicule connecté et protection des données personnelles"

Copied!
7
0
0

Texte intégral

(1)

HAL Id: hal-01207830

https://hal.archives-ouvertes.fr/hal-01207830

Submitted on 1 Oct 2015

HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

données personnelles

Michèle Guilbot

To cite this version:

Michèle Guilbot. Aides à la conduite, véhicule connecté et protection des données personnelles. APVP14 - 5ème Atelier Protection de la Vie privée, Jun 2014, Cabourg, France. 6p. �hal-01207830�

(2)

Aides à là conduite, ve hicule connecte

et protection des donne es personnelles

__________________________________________________________________________________ Michèle Guilbot

Directrice de recherche HDR en droit

Laboratoire Mécanismes d’Accidents - Département Transport Santé Sécurité IFSTTAR - 14-20 Boulevard Newton - Cité Descartes - Champs sur Marne

F-77447 Marne la Vallée Cedex 2 TéL. 01 81 66 87 29

« Autonome et connecté, le véhicule de demain prend forme » titre l’Usine Digitale le 10 février 2014, à la veille de l’annonce d’une grande expérimentation en France, par le Ministre chargé des transports.

« Mobilité 2.0, une stratégie pour les transports intelligents », Versailles-Satory, 11 février 2014.

Dossier de presse téléchargeable sur : http://www.developpement-durable.gouv.fr/IMG/pdf/DP_Mobilite2-0_110214.pdf Encadré 1. Le véhicule de demain

1 Introduction. Le véhicule connecté, un système ouvert aux risques

numériques

Le véhicule connecté était l’une des 5 grandes tendances du Consumer Electronics Show de Las Vegas en janvier 20141. Il s’inscrit dans le cadre du déploiement des systèmes de transports intelligents coopératifs dont le fonctionnement est basé sur des systèmes des communications sans fil permettant les échanges d’informations en temps réel entre véhicules ou entre un véhicule et l’environnement routier2. Sources potentielles de progrès pour la mobilité et la sécurité routière, ces systèmes devront présenter les meilleures garanties possibles d’intégrité. Or, des expériences menées aux Etats-Unis ont montré la possibilité de pirater les systèmes de sécurité de véhicules équipés d’aides à la conduite3. Certes les expérimentations ont nécessité une manipulation préalable consistant à introduire un logiciel malveillant par la prise OBD-II. Mais, à l’avenir, des intrusions illégitimes via les dispositifs sans fil ne sont pas exclues. Ces intrusions posent des questions de responsabilités en cas d’accident4 mais aussi de protection des droits des usagers sur leurs données à caractère personnel (DCP). Il n’est d’ailleurs pas nécessaire que le véhicule soit connecté à son environnement pour que cette question soit posée. Le fonctionnement de certaines aides à la conduite permet, parfois nécessite, l’enregistrement et la conservation de ce type de données. Le développement des enregistreurs de données embarqués pose lui aussi cette question. La sécurisation des systèmes informatiques est alors essentielle, tant pour éviter des intrusions malveillantes présentant un risque pour la sécurité routière que pour respecter les droits des usagers, notamment celui de circuler anonymement.

Considérant ce contexte, nous proposons de présenter le cadre juridique applicable. L’intégration des nouvelles technologies dans le système de circulation routière doit répondre aux exigences européennes (droit communautaire, droit des Droits de l’Homme) pour protéger les droits fondamentaux des usagers, leur vie privée et leurs DCP. En matière de protection de ces données la France est d’ailleurs pourvue depuis 1978 d’une législation protectrice5.

1

7-10 janvier 2014. http://www.usine-digitale.fr/article/cinq-tendances-a-suivre-au-ces-2014.N229313.

2

Sur les systèmes de transport intelligents (STI), v. le Plan d'action en faveur du déploiement de STI en Europe, (COM(2008)886) et Résolution non législative du Parlement européen du 23 avril 2009, ainsi que la directive 2010/40/UE du Parlement européen et du Conseil du 7 juillet 2010 concernant le cadre pour le déploiement de STI dans le domaine du transport routier et d’interfaces avec d’autres modes de transport.

3

Par exemple : Conférence des hackers, août 2013 (01.net, sept. 2013).

4

Qui ne seront pas évoqués ici. V. Guilbot et al. 2010 ; Larcher, 2010.

5

(3)

La présentation sera organisée en deux volets. Le premier s’attachera à préciser la notion de donnée à caractère personnel avec un focus sur la donnée de localisation. Le second dressera un tableau des mesures générales imposées par la législation pour préserver les droits des usagers.

2 Droits fondamentaux, vie privée et données personnelles

L’Union Européenne (28 Etats membres) a intégré la protection des données à caractère personnel (DCP) dans le droit communautaire en 19956. Depuis 2012 est engagée une réforme qui devrait

aboutir prochainement7. Cette protection a valeur de droit fondamental depuis l’entrée en vigueur du Traité de Lisbonne en 2009 qui reconnaît les droits, libertés et principes énoncés dans la Charte européenne des droits fondamentaux de 20008. De son côté, l’Europe des Droits de l’Homme (47 Etats membres) a consacré depuis longtemps la protection de la vie privée et des DCP9. Leur respect a également été rappelé lors des débats sur le plan d'action et la directive STI adoptés en 2010, précités. Ainsi, bien que la France soit pionnière en ce domaine, la volonté de protéger les DCP n’est pas une spécificité française et présente un caractère impératif dans de nombreux pays10.

Ce cadre juridique définit de manière large la notion de DCP caractérisée par des capacités à permettre l’identification et le profilage d’une personne, en l’occurrence l’usager d’un objet connecté, les conducteurs des véhicules étant de plus en plus concernés (2.1). D’autant plus que, dans le contexte de la mobilité intelligente, la géolocalisation devient une donnée sensible, surveillée par les autorités publiques, en France et en Europe (2.2).

2.1 La donnée à caractère personnel, caractérisée par ses capacités à identifier et profiler les personnes

La notion de donnée à caractère personnel ne se réduit pas à la vie privée. Deux éléments permettent de caractériser cette donnée : la possibilité d’identifier une personne et celle de profiler des attributs la concernant (sexe, âge, données biométriques, déplacements, habitudes, etc.). Toute donnée directement ou indirectement identifiante est par essence une DCP11. La directive de 1995 fait référence à « un numéro d'identification » et à des « éléments spécifiques » propres à l’«identité physique, physiologique, psychique, économique, culturelle ou sociale » de la personne. Dans les véhicules connectés, de nombreuses données permettent cette identification : le n°VIN du véhicule, le n°IP d’un ordinateur de bord, le n°MAC d’un smartphone, etc. Il n’est d’ailleurs pas nécessaire que le véhicule soit connecté avec son environnement pour que la question de la protection des DCP soit posée. Ainsi, aux Etats-Unis, la plupart des véhicules récents sont équipés d’enregistreurs de données routières (Event Data Recorder, EDR). En Europe peu de conducteurs savent, par exemple, que des données recueillies à l’occasion d’un crash sont enregistrées en lien avec le module de l’air bag.

Dans les différents systèmes, certaines des données collectées sont susceptibles de caractériser le mode de conduite du conducteur (par exemple à quel moment il a commencé à freiner avant un choc ou exercé une action sur une autre commande). Ce sont des DCP. Peu importe la source du recueil : un enregistreur de données embarqué, un système de navigation, un smartphone connecté au tableau de bord, etc. L’accès à ces données pose problème si le responsable du traitement (par

6

Directive 95/46/CE du 24 octobre 1995 du Parlement européen et du Conseil relative à la protection des personnes physiques à l'égard du traitement des DCP et à la libre circulation de ces données.

7

Proposition de Règlement de la Commission relatif à la protection des personnes physiques à l'égard du traitement des DCP et à la libre circulation de ces données (COM(2012)0011). Résolution adoptée par le Parlement Européen en 1ère lecture le 12 mars 2014. En attente de la position du Conseil.

8

Traité de l’Union Européenne, art.6.1. Charte des droits fondamentaux de l’Union Européenne, spéc. art. 7 et 8. JOUE du 18 décembre 2000 C-364 (version initiale) et JOUE du 30 mars 2010 C-83.

9

Convention européenne de sauvegarde des droits de l’Homme, 1950, art.8. Convention pour la protection des personnes à l'égard du traitement automatisé des DCP, Strasbourg, 28 janvier 1981.

10

Les atteintes aux droits des personnes résultant des fichiers ou des traitements informatiques sont pénalement qualifiées et réprimées par les articles 226-16 à 226-24 du code pénal.

11

Loi du 6 janvier 1978, art. 2 ; directive 95/46/CE, art.2a ; G29, 2007 ; CNIL, 2012a. Le G29 est le Groupe de protection des personnes à l'égard du traitement des données à caractère personne institué au titre de l’article 29 de la directive de 1995.

(4)

exemple un constructeur automobile) ou toute autre personne ayant accès aux données (un réparateur) dispose d’informations lui permettant d’identifier le conducteur alors que ce n’est pas nécessaire pour atteindre l’objectif visé (fonctionnement d’une aide, enregistrement de données pour un service de navigation, réparation d’un élément défaillant, etc.).

Certains DCP sont plus sensibles que d’autres. En 2010, la CNIL a rappelé son extrême vigilance à propos de la collecte de données d’infractions, par exemple la vitesse pratiquée12. Considérant les véhicules équipés de nouvelles technologies (aides à la conduite, systèmes de navigation, etc.), il est possible de recueillir les données sur la vitesse pratiquée et les données de géolocalisation. Leur association est susceptible de caractériser une infraction à la réglementation sur les limitations de vitesse. Or, seules certaines autorités sont habilitées à en avoir connaissance (loi de 1978, art.9).

2.2 La géolocalisation, une donnée de plus en plus sensible

Ainsi, avec le déploiement des nouvelles technologiques dans les véhicules et les transports, la géolocalisation devient sensible. Certes, elle ouvre de vastes perspectives dans le domaine de la mobilité intelligente (meilleure gestion du trafic routier, prévention des collisions, alerte de secours, etc.). Mais elle permet aussi de qualifier la place de l’objet dans l’espace à tout moment (par GPS, Wifi, Bluetooth). Ce faisant, elle informe sur l’endroit où se trouve le porteur de l’objetet permet de tracer ses déplacements. Autrement dit, elle est indirectement identifiante (v. G29, 2011). Des chercheurs ont d’ailleurs montré que 4 points de localisation étaient suffisants pour identifier une personne, alors même qu’aucune des données recueillies n’était identifiante à elle seule (de Montjoye et al., 2013). De plus, dans une perspective de développement de la mobilité intelligente et du véhicule connecté, la géolocalisation est souvent associée à d’autres données pour atteindre l’objectif poursuivi. Ceci renforce ses capacités d’identifier et de profiler des personnes, comme nous l’avons vu plus haut à propos des infractions à la réglementation sur la vitesse.

La donnée de localisation est définie et protégée par une directive de 2002 qui renvoie aux exigences de protection des DCP et de la vie privée posées par les textes visés plus haut13. Des limites ont également ont été précisées par les autorités protectrices des DCP, par exemple lors de l’examen du système e-Call (système d’alerte d’urgence embarqué), en particulier à l’égard des assureurs et des constructeurs automobiles. Ces dispositifs ne doivent pas permettre une traçabilité constante des véhicules. Une connexion permanente est donc exclue (G29, 2006). La CNIL a validé l’e-Call car l’enregistrement n’intervient qu’après le choc, pour déclencher l’alerte (délibération 2010-096 préc.). Le développement des objets connectés multiplie les risques (connaissance des habitudes de déplacement, des lieux de vie, etc.) et met le régime de la géolocalisation en débat (Türk, 2011 ; CNIL, 2012a). La géolocalisation, à elle seule, relève actuellement du régime de la déclaration à la CNIL et non pas de celui de l’autorisation14. Mais des évolutions législatives en cours visent à mieux l’encadrer. Une loi du 28 mars 2014 circonscrit la géolocalisation à l’insu du porteur d’un objet communicant à des procédures d’enquêtes judiciaires et d’instruction ciblées, dans des conditions strictes et sous contrôle d’un juge15. Le futur Règlement européen en fera probablement une donnée identifiante (article 4). Ainsi, sauf obligation légale, la géolocalisation impose le consentement du porteur de l’objet et, à terme, une autorisation de la CNIL sera requise sans ambiguïté pour collecter et traiter cette donnée.

12

Délibération 2010-096 portant recommandation relative à la mise en œuvre, par les compagnies d’assurance et les constructeurs automobiles, de dispositifs de géolocalisation embarqués dans les véhicules, 8 avril 2010.

13Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des

DCP et la protection de la vie privée dans le secteur des communications électroniques (directive Vie privée et communications électroniques). JOCE L 201 du 31 juillet 2002. Modifiée en dernier lieu par directive 2009/136/CE du Parlement européen et du Conseil du 25 novembre 2009.

14

Ce régime impose néanmoins le respect de la réglementation applicable aux DCP. Le récépissé délivré par la CNIL ne vaut pas autorisation mais accusé réception de la déclaration.

15

Sous la pression jurisprudentielle : Ch. Criminelle de la Cour de Cassation, 22 oct. 2013 n°13-81945 et 13-81949). V. au préalable Cour Européenne des Droits de l'Homme, Uzun c/ Allemagne, n°35623/05, 2 sept. 2010. Loi n°2014-372 du 28 mars 2014 relative à la géolocalisation. JORF, 29 mars 2014.

(5)

3 Des mesures pour protéger les données personnelles et la vie privée

Tous les moyens doivent être mis en œuvre pour préserver les droits fondamentaux des conducteurs et leurs DCP, quels que soient les modes de recueil (capteurs pour permettre le fonctionnement d’un système ou intégration d’un objet tiers communicant). Bien évidemment, ces protections ont une application plus large que le champ de la mobilité et de la conduite automobile. Néanmoins, les risques liés à l’identification par la géolocalisation font de ce domaine un terrain de recherche intéressant, surtout dans la perspective du déploiement des véhicules connectés.

A priori, l’anonymisation irréversible semble la mesure la plus appropriée pour protéger les droits des personnes. Mais elle n’est pas toujours possible (pour des motifs de gestion du système par exemple ou parce qu’il y a toujours des moyens d’identification). Ce sont alors les mesures prises pour assurer la confidentialité et la sécurité de l‘ensemble de la chaine qui empêcheront les accès illicites aux DCP (3.2). Au préalable, le recueil et le traitement doivent être légitimés par la finalité poursuivie, que celle-ci soit légalement imposée ou consentie par l’usager (3.1). Les mesures doivent être définies dès la conception du système, de ses fonctions et des services fournis.

3.1 Définir les finalités, informer l’usager et recueillir son consentement à défaut d’obligation légale ou réglementaire

Les finalités sont déterminantes pour identifier les données nécessaires et prévoir les modalités des traitements. Les données doivent être adéquates, pertinentes (principe de nécessité) et non excessives au regard des finalités poursuivies (principe de proportionnalité) (loi de 1978, art.6). Afin de permettre aux intéressés et à la CNIL d’apprécier le respect de ces principes, les finalités doivent être déterminées et explicites. C’est pourquoi les données ne peuvent pas être réutilisées de manière incompatible avec la finalité initiale sauf autorisation légale ou réglementaire, ou consentement de l’intéressé. Par exemple, des données de connexion et les données nominatives recueillies par nécessité pour le fonctionnement d’un système de téléphonie mobile ne peuvent pas être utilisées pour gérer le trafic routier ou un autre service sans consentement des abonnés. (v. notamment directive 2002/58/CE, art. 9 ; c. postes et télécommunications, art. L.34-1). Il en va de la sécurité juridique de l’utilisateur du produit ou du service, et par la même de la confiance qu’il accordera à son fournisseur.

En dehors des contraintes légales ou réglementaires imposant un recueil et le traitement de DCP (par exemple le contrôle sanction automatisé des infractions à la limitation de vitesse, d’ailleurs très encadré au regard de la protection des DCP), le consentement des personnes concernées est obligatoire (loi de 1978, art.7 ; directive 95/46/CE, art.7.). Ce consentement est caractérisé par « toute manifestation de volonté libre, spécifique et informée par laquelle la personne concernée accepte que les données la concernant fasse l’objet d’un traitement » (directive 95/46/CE, art.2.h). Il doit être indépendant de toute contrainte, l’indépendance se manifestant par la possibilité de ne pas consentir (G29, 2011). Néanmoins, l’impossibilité de recueillir le consentement peut être admise s’il n’y a pas d’autre solution pour atteindre la finalité Dans ce cas, un juste équilibre entre les intérêts légitimes du responsable du traitement et les droits fondamentaux de la personne concernée doit être trouvé (v. loi de 1978, art. 7. 5° et G29, 2011, à propos des travailleurs). Ces droits devront alors être préservés par des mesures de confidentialité et de sécurité.

Le consentement doit également être déterminé et spécifique. Ces exigences répondent au principe de transparence matérialisé par une obligation d’information à propos de la finalité du recueil et les modalités du traitement : à quoi les conducteurs consentent-ils précisément lorsqu’ils activent un icône du type « j’accepte » ? Qui a accès à quoi et pour quoi faire ? L’information doit donc être complète, précise et accessible. C’est l’une des difficultés à surmonter car les informations fournies à propos de certains systèmes embarqués ne sont pas toujours explicites tant en ce qui concerne les données recueillies que leur réutilisation à d’autres fins que celles auxquelles a consenti le conducteur (par exemple utiliser un système de navigation pour s’orienter).

(6)

De même que les constructeurs automobiles, les établissements de recherche ne figurent pas parmi les organismes habilités visés par la loi de 1978 pour recueillir des données susceptibles de caractériser une infraction.

Ceci n’exclut pas les possibilités d’obtenir de la CNIL l’autorisation d’accéder à des DCP et de les traiter, à des fins légitimes et de manière sécurisée. Cela a été le cas pour un projet de recherche mené par l’IFSTTAR, en collaboration avec d’autres services de l’Etat, les chercheurs ayant justifié de la nécessité de disposer de différentes données présentant un caractère personnel pour la pertinence de leurs travaux, notamment, de la vitesse pratiquée et de la donnée de géolocalisation. Ce projet a permis de tester l’intérêt des EDR pour recueillir des données à des fins de recherches pour la prévention du risque routier. Il a également permis de construire un cadre opérationnel protecteur des droits des conducteurs, en l’occurrence des conducteurs volontaires pour conduire des véhicules équipés d’EDR spécialement conçus par une équipe de l’Institut. Les processus mis en place ont été validés par la CNIL (délibération 2012-049 du 16 février 2012).

Encadré 2. Illustration. Le projet S_VRAI, Sauver des vies par le Retour d’Analyse sur Incidents. V. Serre et al. 2013

3.2 Sécuriser les systèmes à tous les niveaux de la chaîne

L’anonymisation des données et la sécurisation de l’intégralité de la chaine d’accès contre les intrusions illégitimes sont les deux vecteurs de protection des DCP. La technologie permet de créer les conditions de cette sécurisation en mettant au point des mécanismes d’anonymisation irréversible et en développant des systèmes de sécurité informatiques solides.

1) « Dépersonnaliser » les données pour respecter le droit à l’anonymat

Il ne s’agit pas seulement de supprimer les données nominatives ou de les remplacer par un code. Il s’agit de rendre irréversible la possibilité d’identifier des personnes, de « casser le lien » entre la donnée et la personne concernée : il faut que « personne, à quelque stade que ce soit du traitement, en tenant compte de l'ensemble des moyens susceptibles d'être raisonnablement mis en œuvre, soit par le responsable du traitement, soit par une autre personne, n'ait la possibilité d'établir un lien entre les données considérées et une personne identifiée » (CEPD, avis sur le projet de directive STI, 22 juillet 2009). Lorsque les données nominatives sont nécessaires au traitement, des mesures de sécurité et de confidentialité prévaudront.

En toutes hypothèses, il n’est pas possible de conserver des données sous une forme permettant une identification des personnes au-delà de la durée nécessaire à la réalisation des objectifs. Le « droit à l’oubli », longuement débattu, n’a pas été consacré dans la dernière version du futur Règlement général pour la protection des données déjà cité mais le « droit à l’effacement » a été conforté (loi de 1978, art. 6.5° ; directive de 1995, art. 12.b). Ce droit à l’effacement est complété par les droits d’accès, d’opposition et de rectification de l’intéressé.

2) Sécuriser la chaine d’accès aux données contre les intrusions illégitimes

La sécurité des serveurs, des réseaux et des terminaux (capteurs, systèmes embarqués) doit être la plus fiable possible afin d’éviter l’intrusion de tiers non autorisés dans les données16.

C’est principalement la technologie qui doit apporter la réponse appropriée par le respect des réglementations et des recommandations relatives à la sécurité des systèmes d’information. Un corpus de recommandations techniques a été développé depuis 2005, intégrant un Référentiel général de sécurité et plusieurs catégories de normes ISO, en particulier la famille des ISO 27000, pour définir des bonnes pratiques17. Depuis 2009, un service à compétence nationale, l’Agence Nationale de la sécurité des systèmes d’information (ANSSI)18, est chargé « de proposer les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées ». Cette Agence a mis au point une méthode de gestion des risques, sorte de boite à outils méthodologique, EBIOS, recommandée par la CNIL (CNIL, 2012b). Un site gouvernemental, le CERT19, permet de vérifier les alertes aux vulnérabilités détectées dans les systèmes, logiciels, programmes, applications, etc. Des solutions techniques peuvent aussi être proposées par les

16

Les atteintes aux systèmes de traitement automatisé de données sont pénalement qualifiées et réprimées par les articles 323-1 à 323-7 du code pénal.

17

http://www.ssi.gouv.fr/fr/reglementation-ssi/referentiel-general-de-securite/

18

http://www.ssi.gouv.fr/fr/anssi/ Service rattaché au secrétaire général de la défense et de la sécurité nationale.

19

(7)

concepteurs de logiciels anti-virus20. De plus, le futur Règlement prévoit des procédures d’analyse d’impact et des risques qui renforcement la panoplie des mesures permettant de préserver les droits des personnes au regard de leur DCP et de leur vie privée.

Dans les organismes susceptibles d’héberger les données, une part de la sécurisation passe aussi par des méthodes simples : exigence de confidentialité, éventuellement contractualisée (engagements écrits, règlement intérieur etc.) ; limitation de l’accès aux données par cloisonnement ; protection des objets connectés par login et mots de passe. Les hébergements de données dans des serveurs tiers doivent être contractualisés. La sécurité exige aussi de ne pas transférer les données dans des serveurs mal identifiés, situés dans des pays non soumis aux droits européens.

4 Conclusion

Le défi pour les pouvoirs publics et les constructeurs automobiles consiste à dresser et mettre en œuvre le cadre technique et juridique qui permettra le déploiement du véhicule connecté, éventuellement autonome, et plus largement des systèmes de transports intelligents, dans le respect des valeurs portées par les législations protectrices de droits de l’usager de la route.

Toutes les mesures prises sont au surplus nécessaires pour emporter la confiance des usagers vis-à-vis des systèmes. Innovation et confiance, tels sont les deux piliers requis pour une loi annoncée sur les droits et libertés numériques. Il s’agit de : « de redéfinir des règles adaptées et de poser des garanties pour que le numérique soit et reste un espace d’innovation et de confiance » (F. Pellerin, AN, 30 janvier 2014.). Confiance indispensable à l’heure où le Gouvernement annonce un plan industriel « objets connectés » qui constitue l’un des 34 plans retenus dans les réflexions stratégiques destinées à définir les priorités industrielles21. Les questionnements liés aux aides à la conduite et au véhicule connecté s’inscrivent dans un contexte plus large d’une réflexion qui commence à être menée à travers une approche pluridisciplinaire et portée par le débat public.

5 Références citées

CNIL, 2012a. Vie privée à l’horizon 2020. Paroles d’experts. Collection des cahiers IP, Innovation & prospective n°1

CNIL, 2012b. Gérer les risques sur les libertés et la vie privée, Guide CNIL, juin

De Montjoye, Y.-A., Hidalgo, C.A., Verleysen, M. & Blondel, V.D., 2013. Unique in the Crowd: The privacy bounds of human mobility. Nature Scientific reports. 3, 1376; DOI:10.1038/srep01376. G29, 2006. Protection des données et respect de la vie privée dans l’initiative e-Call, 26 septembre G29, 2007. Concept de données à caractère personnel, 20 juin

G29, 2011. Avis 13/2011. Services de géolocalisation des dispositifs mobiles intelligents, 16 mai Guilbot, M., Larcher F., Simeone M., Bérenger I., Lafaix A., Fournier J.-Y., 2010. Aspects juridiques des

aides au respect de la règle (AJAR). Rapport final, Convention DSCR/INRETS n° 004167, 136 p. + annexes, juillet (http://www.predit.prd.fr/predit4/projet/40882 )

Larcher F., 2010. Aide à la conduite automobile et droit français de la responsabilité civile. Thèse de doctorat en droit, ss. dir. M. Guilbot (INRETS-MA) et P. Callé (université de Caen). Soutenue le 29 novembre 2010 à la faculté de droit du Mans (Université du Maine)

Serre T., Naude C., Chauvet S, Fournier J.-Y., Guilbot M., Ledoux V., Lechner D. (2013). Towards a classification of road incidents acquired from public fleets of vehicles. 2nd International Symposium on Future Active Safety Technology toward zero-traffic-accident, FASTzero’13, sept. 22-26, 2013, Nagoya, JAPAN, 6 p.

Türk A., 2011. La vie privée en péril. Des citoyens sous contrôle. Ed. Odile Jacob

20

V. McAfee, 2011, « Attention : logiciels malveillants en vue ». Document visant spécialement les risques dans les véhicules connectés. http://www.mcafee.com/fr/resources/reports/rp-caution-malware-ahead.pdf/

21

Direction générale de la compétitivité et des services du ministère du redressement productif, janvier 2014,

Références

Documents relatifs

Un cookie enregistre des informations relatives à la navigation de votre ordinateur sur notre site (les pages que vous avez consultées, la date et l’heure de la

S’il existe un enjeu de protection sociale aujourd’hui, c’est celui de toujours permettre aux individus de savoir clairement lorsqu’ils inscrivent leur intimité dans

En effet, le BigData appliqué aux données personnelles offre notamment la possibilité d’une connaissance plus fine de populations ciblées et le cas échéant la construction

Afin de protéger les données personnelles, le service numérique doit pouvoir exploiter notre signature sans connaître les informations utilisées pour la générer.. Pour ce faire,

C’est dans cet esprit que la directive 95/46, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à

En l’espèce, s’agissant du contrôle par l’employeur des correspondances électroniques personnelles de ses salariés, la chambre sociale de la Cour de cassation a ainsi

En 2020 l’enquête permettra la publication d’indicateurs sur les différents aspects des conditions de vie et d’études des étudiants en France (logement,

Sur certains de nos sites ou dans le cadre de la participation à des jeux concours, vous avez la possibilité de vous connecter grâce aux identifiants de vos comptes de réseaux