15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

internationaL<br />

LES ImPLICATIonS JurIDIQuES ET TECHnoLoGIQuES PoST SAFE HArbOUr<br />

(10) En France, le transfert<br />

de données vers un pays ne<br />

présentant pas un niveau de<br />

protection adéquat est<br />

réprimé par l'article 226-21<br />

du code pénal d'une peine<br />

de 5 ans d'emprisonnement<br />

et de 300 000 euros<br />

d'amende.<br />

(11) Concernent uniquement<br />

les transferts de données<br />

intragroupes, afin de faire<br />

circuler librement ces<br />

données entre les diverses<br />

entités d'un groupe partout<br />

dans le monde.<br />

(12) Communication de la<br />

commission concernant le<br />

transfert transatlantique de<br />

données à caractère<br />

personnel faisant suite à<br />

l’arrêt de la Cour de justice<br />

dans l’affaire C- 362/14<br />

(Schrems), 6 novembre<br />

2015, Com(2015) 566 final.<br />

(13) Certains droits et<br />

obligations sont ainsi<br />

directement intégrés dans<br />

les "CCT", par exemple des<br />

mesures de sécurité, de<br />

notifications à la personne<br />

concernée en cas de<br />

transfert de données<br />

sensibles, de droit d'accès,<br />

de rectification et<br />

d'effacement, de règles<br />

d'indemnisation en cas de<br />

violation de ces clauses.<br />

Il ajoute que des<br />

clauses<br />

contractuelles types<br />

(CCT) ou des règles<br />

d'entreprise<br />

contraignantes 11<br />

(rEC) peuvent être<br />

utilisés, sans<br />

préjudice pour les<br />

autorités nationales<br />

de contrôle de mener<br />

des investigations, à<br />

la lumière des articles<br />

7, 8 et 47 de la<br />

Charte.<br />

Les alternatives<br />

juridiques actuelles<br />

au safe harbour :<br />

cct, rec et cas<br />

dérogatoires<br />

La Commission a<br />

rendu publiques<br />

des orientations 12 . En résumé, les<br />

entreprises américaines peuvent avoir<br />

recours aux mécanismes de "CCT"<br />

émises par la Commission 13 ou de "rEC"<br />

autorisées par les membres du G29. Ces<br />

mécanismes contractuels sont censés<br />

suppléer l'accord Safe Harbour avec des<br />

garanties suffisantes. Il existe enfin des<br />

dérogations, notamment lorsque la<br />

personne concernée a « indubitablement<br />

donné son consentement au transfert ».<br />

Afin d'éviter tout abus, le G29<br />

recommande des bonnes pratiques,<br />

notamment pour garantir un véritable<br />

consentement « libre, spécifique et<br />

informé », sans pression particulière, que<br />

(14) Groupe de travail<br />

«Article 29», Avis 8/2001 sur<br />

le traitement des données à<br />

caractère personnel dans le<br />

contexte professionnel (WP<br />

48), 13 septembre 2001, p.<br />

31, 32 et 36.<br />

(15)<br />

http://www.brmavocats.com<br />

/2015/11/invalidation-dusafe-harbor-quellesconsequences-pour-votreentreprise,<br />

article de me<br />

Edouard VErBECQ.<br />

(16) B. Benhamou,<br />

secrétaire général de<br />

l'institut de la souveraineté<br />

numérique.<br />

http://www.souverainetenu<br />

merique.fr/<br />

l'on peut craindre<br />

dans un contexte<br />

professionnel du fait<br />

d'un lien de<br />

subordination 14 .<br />

Pour une entreprise<br />

française, la pratique<br />

encourage de faire<br />

signer des clauses<br />

contractuelles à ses<br />

sous-traitants aux<br />

états-unis, ou<br />

d'imposer un hébergement des données<br />

en Europe à ces derniers 15 .<br />

un recours accru aux technologies de<br />

protection de données<br />

Sur un plan technologique, la protection des<br />

données va probablement s'accompagner<br />

d'un accroissement des outils<br />

cryptographiques, puisque selon certains : «<br />

les données personnelles [...] doivent<br />

désormais être protégées [...] par des<br />

mesures d’encadrement juridique<br />

adéquates et par des mesures de<br />

protection technologiques en particulier<br />

cryptographiques. En effet, [...] l’évolution<br />

des algorithmes de traitement des données<br />

en masse (big data), rend plus nécessaire<br />

encore la protection de ces données. » 16 Si<br />

une diffusion de ces technologies paraît<br />

positive, des effets pervers ont parfois été<br />

constatés en termes d'entrave aux<br />

investigations judiciaires.<br />

La gestation du Privacy shield<br />

L’accord Safe Harbour étant neutralisé, la<br />

sémantique commandait de puiser à<br />

18 Revue de la Gendarmerie Nationale 4 e trimestre 2016

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!