Règlementation

50 ans d’histoire de la CNIL : de Safari au bourbier du Health Data Hub

La CNIL ou Commission Nationale de l’Informatique et des Libertés a été créée par la loi Informatique et Libertés du 6 janvier 1978. Sur son site, elle rappelle qu’elle est « chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés ».

Il s’agit d’une autorité administrative indépendante, en ce sens qu’elle agit au nom de l’État, mais sans être placée sous l’autorité du gouvernement ou d’un ministre. C’est également le cas de l’Arcep (gendarme des télécoms), des Autorités de la concurrence et de la sureté nucléaire, de la Haute Autorité pour la transparence de la vie publique, etc. Ce n’est toutefois pas le cas de l’ANFR (Agence nationale des fréquences), qui dépend du ministre de l’Économie et des Finances.

Retour en mars 1974…

La création de la CNIL remonte quelques années avant 1978. Elle prend racine en mars 1974 pour être précis, suite à un article du Monde. « Le 21 mars 1974, en page 9 de son édition du jour, avec un appel en « une », Le Monde publie un long article au titre étonnamment virulent qui tranche avec ceux, habituellement très neutres, du quotidien : “Safari” ou la chasse aux Français », explique Damien Leloup le 21 mars 2024, également sur Le Monde.

Safari pour « Système automatisé pour les fichiers administratifs et le répertoire des individus ». Il s’agit « de centraliser au ministère de l’Intérieur […] près de 100 millions de fiches réparties dans les 400 fichiers des services de Police », expliquait alors Antenne 2 (France 2 pour les plus jeunes). L’information avait été dévoilée par des informaticiens du ministère de l’Intérieur, comme nous le confirmait Louis Joinet lors d’un #14h42 il y a presque dix ans.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

2 semaines ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

2 semaines ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

2 semaines ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

2 semaines ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

2 semaines ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

2 semaines ago

This website uses cookies.