La CNIL ou Commission Nationale de l’Informatique et des Libertés a été créée par la loi Informatique et Libertés du 6 janvier 1978. Sur son site, elle rappelle qu’elle est « chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés ».
Il s’agit d’une autorité administrative indépendante, en ce sens qu’elle agit au nom de l’État, mais sans être placée sous l’autorité du gouvernement ou d’un ministre. C’est également le cas de l’Arcep (gendarme des télécoms), des Autorités de la concurrence et de la sureté nucléaire, de la Haute Autorité pour la transparence de la vie publique, etc. Ce n’est toutefois pas le cas de l’ANFR (Agence nationale des fréquences), qui dépend du ministre de l’Économie et des Finances.
La création de la CNIL remonte quelques années avant 1978. Elle prend racine en mars 1974 pour être précis, suite à un article du Monde. « Le 21 mars 1974, en page 9 de son édition du jour, avec un appel en « une », Le Monde publie un long article au titre étonnamment virulent qui tranche avec ceux, habituellement très neutres, du quotidien : “Safari” ou la chasse aux Français », explique Damien Leloup le 21 mars 2024, également sur Le Monde.
Safari pour « Système automatisé pour les fichiers administratifs et le répertoire des individus ». Il s’agit « de centraliser au ministère de l’Intérieur […] près de 100 millions de fiches réparties dans les 400 fichiers des services de Police », expliquait alors Antenne 2 (France 2 pour les plus jeunes). L’information avait été dévoilée par des informaticiens du ministère de l’Intérieur, comme nous le confirmait Louis Joinet lors d’un #14h42 il y a presque dix ans.
Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…
Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…
📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…
Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…
This website uses cookies.