Règlementation

50 ans d’histoire de la CNIL : de Safari au bourbier du Health Data Hub

La CNIL ou Commission Nationale de l’Informatique et des Libertés a été créée par la loi Informatique et Libertés du 6 janvier 1978. Sur son site, elle rappelle qu’elle est « chargée de veiller à la protection des données personnelles contenues dans les fichiers et traitements informatiques ou papiers, aussi bien publics que privés ».

Il s’agit d’une autorité administrative indépendante, en ce sens qu’elle agit au nom de l’État, mais sans être placée sous l’autorité du gouvernement ou d’un ministre. C’est également le cas de l’Arcep (gendarme des télécoms), des Autorités de la concurrence et de la sureté nucléaire, de la Haute Autorité pour la transparence de la vie publique, etc. Ce n’est toutefois pas le cas de l’ANFR (Agence nationale des fréquences), qui dépend du ministre de l’Économie et des Finances.

Retour en mars 1974…

La création de la CNIL remonte quelques années avant 1978. Elle prend racine en mars 1974 pour être précis, suite à un article du Monde. « Le 21 mars 1974, en page 9 de son édition du jour, avec un appel en « une », Le Monde publie un long article au titre étonnamment virulent qui tranche avec ceux, habituellement très neutres, du quotidien : “Safari” ou la chasse aux Français », explique Damien Leloup le 21 mars 2024, également sur Le Monde.

Safari pour « Système automatisé pour les fichiers administratifs et le répertoire des individus ». Il s’agit « de centraliser au ministère de l’Intérieur […] près de 100 millions de fiches réparties dans les 400 fichiers des services de Police », expliquait alors Antenne 2 (France 2 pour les plus jeunes). L’information avait été dévoilée par des informaticiens du ministère de l’Intérieur, comme nous le confirmait Louis Joinet lors d’un #14h42 il y a presque dix ans.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.