98
rapport d’activité 2012
type « tarif pèlerin » « missionnaire »
« clergé » telles qu’elles figurent dans
les champs « libres » des rubriques
« remarques générales ». Ces données
étant susceptibles de faire apparaître
indirectement une origine raciale ou
ethnique supposée, des convictions
religieuses ou philosophiques, ou
l’état de santé des personnes, sont
considérées par la directive européenne
comme des données sensibles, à exclure
ou à protéger.
Quantified self
Le Quantified Self désigne la pratique de
la « mesure de soi » et fait référence à un
mouvement né en Californie qui consiste
à mieux se connaître en mesurant
des données relatives à son corps et à
ses activités
RFID (Radio Frequency Identification)
Les puces RFID permettent d’identifier et
de localiser des objets ou des personnes.
Elles sont composées d’une micro-puce
(également dénommée étiquette ou
tag) et d’une antenne qui dialoguent
par ondes radio avec un lecteur, sur
des distances pouvant aller de quelques
centimètres à plusieurs dizaines de
mètres. Pour les applications dans
la grande distribution, leur coût est
d’environ 5 centimes d’euros.
D’autres puces communicantes, plus
intelligentes ou plus petites font leur
apparition avec l’avènement de l’internet
des objets. Certains prototypes sont
quasi-invisibles (0,15 millimètre de côté
et 7,5 micromètres d’épaisseur) alors
que d’autres, d’une taille de 2 mm2,
possèdent une capacité de stockage
de 512 Ko (kilo octets) et échangent
des données à 10 Mbps.(méga bits par
seconde).
Séance plénière
C’est la formation qui réunit les
17 membres de la CNIL pour se
prononcer sur des traitements ou des
fichiers et examiner des projets de loi
ou de décrets soumis pour avis par
le Gouvernement.
SIS (Système d’information Schengen)
Le système d’information Schengen
(SIS) est composé d’une base centrale
située à Strasbourg et, dans chaque
pays participant à l’espace Schengen,
de bases nationales. Les informations
concernent essentiellement des
personnes :
- recherchées pour arrestation aux fins
d’extradition ;
- étrangères, signalées aux fins de
non-admission dans l’espace Schengen
à la suite d’une décision administrative
ou judiciaire ;
- signalées aux fins de surveillance
discrète ou de contrôle spécifique.
Smart Grids
Le compteur communicant est une
des composantes des réseaux de
distribution d’énergie intelligents
(également désignés sous les
termes anglais de « smart grids »).
Ces réseaux utilisent des moyens
informatiques évolués afin d’optimiser
la production et l’acheminement de
l’électricité, notamment grâce à la
télétransmission d’informations relatives
à la consommation des personnes.
Cette télétransmission aura notamment
pour conséquence de supprimer la
relève physique des compteurs.
STIC (Système de traitement des
infractions constatées)
Ce fichier répertorie des informations
provenant des comptes rendus
d’enquêtes effectuées après l’ouverture
d’une procédure pénale. Il recense à
la fois les personnes mises en cause
dans ces procédures et les victimes
des infractions concernées. Il facilite
la constatation des infractions à la loi
pénale, le rassemblement des preuves
de ces infractions et la recherche de
leurs auteurs. Il permet également
d’élaborer des statistiques.
Traitement de données
Collecte, enregistrement, utilisation,
transmission ou communication
d’informations personnelles, ainsi
que toute exploitation de fichiers ou
bases de données, notamment des
interconnexions.
Transfert de données
Toute communication, copie ou
déplacement de données personnelles
ayant vocation à être traitées dans un
pays tiers à l’Union européenne.
Vidéoprotection
Les dispositifs dits « de vidéoprotection »
filment la voie publique et les lieux
ouverts au public sont soumis aux
dispositions du code de la sécurité
intérieure
Vidéosurveillance
Les dispositifs dits de
« vidéosurveillance » concernent des
lieux non ouverts au public (locaux
professionnels non ouverts au public
comme les bureaux ou les réserves des
magasins) sont soumis aux dispositions
de la loi « Informatique et Libertés ».
Violation de données à caractère
personnel
Toute destruction, perte, altération,
divulgation ou accès non autorisé à
des données à caractère personnel est
une violation de données à caractère
personnel.
Une violation peut résulter d’un acte
malveillant (par exemple, en cas de
piratage informatique) ou se produire
à la suite d’une erreur matérielle (par
exemple, lorsqu’un salarié détruit ou
divulgue le fichier clients de sa société
du fait d’une fausse manipulation).