Politique de confidentialité

Pour la politique de confidentialité de Wikipédia, voir wmf:Privacy policy .

Une politique de confidentialité est une déclaration ou un document juridique (dans la Loi sur la confidentialité ) qui divulgue tout ou partie des façons dont une partie recueille, utilise, divulgue et gère les données d’un client ou d’un client. [1] Les informations personnelles peuvent être tout ce qui peut être utilisé pour identifier une personne, sans se limiter au nom, à l’adresse, à la date de naissance, à l’état civil, aux coordonnées, à la délivrance d’une pièce d’identité et à la date d’expiration , aux dossiers financiers, aux informations de crédit, aux informations médicales l’histoire, où l’on voyage, et les intentions d’acquérir des biens et des services. [2]Dans le cas d’une entreprise, il s’agit souvent d’une déclaration qui déclare la politique d’une partie sur la manière dont elle collecte, stocke et publie les informations personnelles qu’elle collecte. Il informe le client des informations spécifiques collectées et indique si elles sont gardées confidentielles, partagées avec des partenaires ou vendues à d’autres sociétés ou entreprises. [3] [4] Les politiques de confidentialité représentent généralement un traitement plus large et plus généralisé, par opposition aux déclarations d’utilisation des données, qui ont tendance à être plus détaillées et spécifiques.

Le contenu exact d’une certaine politique de confidentialité dépendra de la loi applicable et peut devoir répondre à des exigences au-delà des frontières géographiques et des juridictions légales. La plupart des pays ont leur propre législation et leurs propres directives sur qui est couvert, quelles informations peuvent être collectées et à quoi elles peuvent être utilisées. En général, les lois sur la protection des données en Europe couvrent le secteur privé ainsi que le secteur public. Leurs lois sur la protection de la vie privée s’appliquent non seulement aux opérations gouvernementales, mais également aux entreprises privées et aux transactions commerciales. [5]

Le California Business and Professions Code, Internet Privacy Requirements (CalOPPA) stipule que les sites Web collectant des informations personnelles identifiables (PII) auprès des résidents de Californie doivent afficher leur politique de confidentialité de manière visible. [6] (Voir aussi Loi sur la protection de la vie privée en ligne)

Histoire

En 1968, le Conseil de l’Europe a commencé à étudier les effets de la technologie sur les droits de l’homme , reconnaissant les nouvelles menaces posées par la technologie informatique qui pouvait relier et transmettre par des moyens qui n’étaient pas largement disponibles auparavant. En 1969, l’ Organisation de coopération et de développement économiques (OCDE) a commencé à examiner les implications des informations personnelles quittant le pays. Tout cela a conduit le conseil à recommander l’élaboration d’une politique de protection des données personnelles détenues par les secteurs privé et public, ce qui a conduit à la Convention 108. En 1981, la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel (Convention 108) a été présenté. L’une des premières lois sur la protection de la vie privée jamais promulguée était laLoi suédoise sur les données en 1973, suivie de la loi ouest-allemande sur la protection des données en 1977 et de la loi française sur l’informatique, les banques de données et les libertés en 1978. [5]

Aux États-Unis, les inquiétudes suscitées par la politique de confidentialité à partir de la fin des années 1960 et des années 1970 ont conduit à l’adoption de la Fair Credit Reporting Act . Bien que cette loi n’ait pas été conçue pour être une loi sur la protection de la vie privée, la loi a donné aux consommateurs la possibilité d’examiner leurs dossiers de crédit et de corriger les erreurs. Il a également imposé des restrictions sur l’utilisation des informations dans les dossiers de crédit. Plusieurs groupes d’étude du Congrès à la fin des années 1960 ont examiné la facilité croissante avec laquelle des informations personnelles automatisées pouvaient être collectées et mises en correspondance avec d’autres informations. L’un de ces groupes était un comité consultatif du Département américain de la santé et des services sociaux., qui a rédigé en 1973 un code de principes appelé Fair Information Practices. Les travaux du comité consultatif ont conduit à la loi sur la protection des renseignements personnels en 1974. Les États-Unis ont signé les lignes directrices de l’ Organisation de coopération et de développement économiques en 1980. [5]

Au Canada, un commissaire à la protection de la vie privée du Canada a été établi en vertu de la Loi canadienne sur les droits de la personne en 1977. En 1982, la nomination d’un commissaire à la protection de la vie privée faisait partie de la nouvelle Loi sur la protection des renseignements personnels. Le Canada a signé les lignes directrices de l’OCDE en 1984. [5]

Pratique de l’information équitable

Il existe des différences importantes entre les lois européennes sur la protection des données et les lois américaines sur la confidentialité des données. Ces normes doivent être respectées non seulement par les entreprises opérant dans l’UE, mais également par toute organisation qui transfère des informations personnelles collectées concernant des citoyens de l’UE. En 2001, le Département du commerce des États-Unis s’est efforcé d’assurer la conformité légale des organisations américaines dans le cadre d’un programme opt-in Safe Harbor. La FTC a approuvé TRUSTe pour certifier la conformité simplifiée avec le Safe Harbor US-EU.

Application actuelle

En 1995, l’ Union européenne (UE) a introduit la directive sur la protection des données [7] pour ses États membres. En conséquence, de nombreuses organisations faisant des affaires au sein de l’UE ont commencé à élaborer des politiques pour se conformer à cette directive. La même année, la Federal Trade Commission (FTC) des États-Unis a publié les Fair Information Principles [8] qui fournissent un ensemble de principes directeurs non contraignants pour l’utilisation commerciale des informations personnelles . Bien qu’ils n’imposent pas de politique, ces principes ont fourni des indications sur les préoccupations croissantes quant à la manière de rédiger des politiques de confidentialité.

Les États-Unis n’ont pas de réglementation fédérale spécifique établissant la mise en œuvre universelle des politiques de confidentialité. Le Congrès a parfois envisagé des lois complètes réglementant la collecte d’informations en ligne, telles que la Consumer Internet Privacy Enhancement Act [9] et la Online Privacy Protection Act de 2001, [10] mais aucune n’a été promulguée. En 2001, la FTC a déclaré une préférence expresse pour “plus d’application de la loi, pas plus de lois” [11] et a encouragé l’accent continu sur l’autorégulation de l’industrie.

Dans de nombreux cas, la FTC applique les termes des politiques de confidentialité comme des promesses faites aux consommateurs en utilisant l’autorité accordée par l’article 5 de la loi FTC qui interdit les pratiques commerciales déloyales ou trompeuses. [12] Les pouvoirs de la FTC sont limités par la loi dans certains cas; par exemple, les compagnies aériennes sont soumises à l’autorité de la Federal Aviation Administration (FAA), [13] et les opérateurs de téléphonie mobile sont soumis à l’autorité de la Federal Communications Commission (FCC). [14]

Dans certains cas, des parties privées appliquent les termes des politiques de confidentialité en déposant des recours collectifs, qui peuvent aboutir à des règlements ou à des jugements. Cependant, de telles poursuites ne sont souvent pas une option, en raison des clauses d’arbitrage dans les politiques de confidentialité ou d’autres conditions de service .

Loi applicable

États-Unis

Bien qu’il n’existe aucune loi généralement applicable, certaines lois fédérales régissent les politiques de confidentialité dans des circonstances spécifiques, telles que :

  • La loi sur la protection de la vie privée en ligne des enfants (COPPA) [15] affecte les sites Web qui collectent sciemment des informations sur ou qui ciblent les enfants de moins de 13 ans. [16] Ces sites Web doivent publier une politique de confidentialité et respecter les restrictions de partage d’informations énumérées [17 ] La COPPA comprend une disposition de « sphère de sécurité » pour promouvoir l’autoréglementation de l’industrie. [18]
  • La Loi Gramm-Leach-Bliley [19] exige que les institutions “engagées de manière significative” [20] dans des activités financières donnent des “déclarations claires, visibles et précises” de leurs pratiques de partage d’informations. La loi limite également l’utilisation et le partage d’informations financières. [21]
  • Les règles de confidentialité de la loi HIPAA ( Health Insurance Portability and Accountability Act ) [22] exigent un avis écrit des pratiques de confidentialité des services de soins de santé, et cette exigence s’applique également si le service de santé est électronique. [23]
  • Le California Consumer Privacy Act (CCPA) donne aux consommateurs plus de contrôle sur les informations personnelles que les entreprises recueillent à leur sujet et les règlements du CCPA fournissent des conseils sur la façon de mettre en œuvre la loi. [24]
  • Le California Privacy Rights Act of 2020 (CPRA) étend les obligations de confidentialité et de sécurité des informations de la plupart des employeurs faisant des affaires en Californie. [25]

Certains États ont mis en place des réglementations plus strictes en matière de politique de confidentialité. La loi californienne de 2003 sur la protection de la vie privée en ligne – sections 22575-22579 du code des affaires et des professions exige que “tout site Web commercial ou service en ligne qui collecte des informations personnelles sur les résidents de Californie via un site Web affiche de manière visible une politique de confidentialité sur le site”. [26] Le Nebraska et la Pennsylvanie ont des lois traitant les déclarations trompeuses dans les politiques de confidentialité publiées sur les sites Web comme des pratiques commerciales trompeuses ou frauduleuses. [27]

Canada

La loi fédérale canadienne sur la protection des renseignements personnels applicable au secteur privé est officiellement appelée Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE). L’objet de la loi est d’établir des règles pour régir la collecte, l’utilisation et la divulgation de renseignements personnels par des organisations commerciales. L’organisation est autorisée à collecter, divulguer et utiliser la quantité d’informations aux fins qu’une personne raisonnable jugerait appropriées dans les circonstances. [28]

La Loi établit le commissaire à la protection de la vie privée du Canada à titre d’ ombudsman chargé de traiter toute plainte déposée contre des organisations. Le commissaire s’efforce de résoudre les problèmes par le biais d’une conformité volontaire, plutôt que d’une application brutale. Le commissaire enquête sur les plaintes, effectue des vérifications, sensibilise et entreprend des recherches sur les questions de protection de la vie privée. [29]

Union européenne

Le droit à la vie privée est un domaine du droit très développé en Europe. Tous les États membres de l’ Union européenne (UE) sont également signataires de la Convention européenne des droits de l’homme (CEDH). L’article 8 de la CEDH prévoit un droit au respect de sa « vie privée et familiale, de son domicile et de sa correspondance », sous réserve de certaines restrictions. La Cour européenne des droits de l’homme a donné à cet article une interprétation très large dans sa jurisprudence. [30]

En 1980, dans le but de créer un système complet de protection des données dans toute l’Europe, l’ Organisation de coopération et de développement économiques (OCDE) a publié ses “Recommandations du Conseil concernant les lignes directrices régissant la protection de la vie privée et les flux transfrontaliers de données personnelles”. “. [31] Les sept principes régissant les recommandations de l’ OCDE en matière de protection des données personnelles étaient les suivants :

  1. Avis : les personnes concernées doivent être informées lorsque leurs données sont collectées ;
  2. Finalité : les données ne doivent être utilisées qu’aux fins indiquées et à aucune autre fin ;
  3. Consentement — les données ne doivent pas être divulguées sans le consentement de la personne concernée ;
  4. Sécurité – les données collectées doivent être protégées contre tout abus potentiel ;
  5. Divulgation—les personnes concernées doivent être informées de qui collecte leurs données ;
  6. Accès : les personnes concernées doivent être autorisées à accéder à leurs données et à apporter des corrections à toute donnée inexacte ; et
  7. Responsabilité : les personnes concernées doivent disposer d’une méthode pour tenir les collecteurs de données responsables du non-respect des principes ci-dessus. [32]

Les lignes directrices de l’ OCDE , cependant, n’étaient pas contraignantes et les lois sur la confidentialité des données variaient encore considérablement à travers l’Europe. Les États-Unis, tout en approuvant les recommandations de l’ OCDE , n’ont rien fait pour les mettre en œuvre aux États-Unis. [32] Cependant, les sept principes ont été incorporés dans la directive de l’UE. [32]

En 1995, l’UE a adopté la directive sur la protection des données , qui réglemente le traitement des données personnelles au sein de l’UE. Il y avait des différences significatives entre la protection des données de l’UE et les lois américaines équivalentes sur la confidentialité des données. Ces normes doivent être respectées non seulement par les entreprises opérant dans l’UE, mais également par toute organisation qui transfère des informations personnelles collectées concernant un citoyen de l’UE. En 2001, le Département du commerce des États-Unis s’est efforcé d’assurer la conformité légale des organisations américaines dans le cadre d’un programme opt-in Safe Harbor . [33]La FTC a approuvé un certain nombre de fournisseurs américains pour certifier la conformité avec le Safe Harbor US-EU. Depuis 2010, Safe Harbor est critiqué en particulier par les protecteurs de la vie privée allemands nommés publiquement parce que la volonté de la FTC d’affirmer les règles définies n’avait pas été mise en œuvre de manière appropriée même après avoir révélé des disharmonies. [34]

À compter du 25 mai 2018, la directive sur la protection des données est remplacée par le règlement général sur la protection des données (RGPD), qui harmonise les règles de confidentialité dans tous les États membres de l’UE. Le RGPD impose des règles plus strictes sur la collecte d’informations personnelles appartenant aux personnes concernées de l’UE, y compris l’exigence que les politiques de confidentialité soient plus concises, clairement formulées et transparentes dans leur divulgation de toute collecte, traitement, stockage ou transfert d’Informations personnellement identifiables . informations . Les responsables de traitement doivent également offrir la possibilité que leurs données soient rendues portables dans un format commun, et qu’elles soient effacées dans certaines circonstances. [35] [36]

Australie

Le Privacy Act 1988 fournit le cadre juridique de la protection de la vie privée en Australie. [37] Il comprend un certain nombre de principes nationaux de protection de la vie privée. [38] Il existe treize principes de protection de la vie privée en vertu de la Loi sur la protection des renseignements personnels. [39] Il supervise et réglemente la collecte, l’utilisation et la divulgation des informations privées des personnes, s’assure qui est responsable en cas de violation et les droits des individus à accéder à leurs informations. [39]

Inde

La loi de 2008 sur les technologies de l’information (modification) a apporté des modifications importantes à la Loi de 2000 sur les technologies de l’information en introduisant l’article 43A. Cet article prévoit une indemnisation dans le cas où une personne morale fait preuve de négligence dans la mise en œuvre et le maintien de pratiques et procédures de sécurité raisonnables et cause ainsi une perte ou un gain injustifié à une personne. Cela s’applique lorsqu’une personne morale possède, traite ou gère des données personnelles sensibles ou des informations dans une ressource informatique qu’elle possède, contrôle ou exploite.

En 2011, le gouvernement indien a prescrit les règles de 2011 sur les technologies de l’information (pratiques et procédures de sécurité raisonnables et données ou informations personnelles sensibles) [40] en les publiant au Journal officiel. [41] Ces règles exigent qu’une personne morale fournisse une politique de confidentialité pour le traitement ou le commerce d’informations personnelles, y compris des données ou des informations personnelles sensibles. [42] Une telle politique de confidentialité devrait comprendre les informations suivantes conformément aux règles :

  1. Des énoncés clairs et facilement accessibles de ses pratiques et politiques ;
  2. Type de données ou d’informations personnelles ou sensibles collectées ;
  3. Objectif de la collecte et de l’utilisation de ces informations ;
  4. Divulgation d’informations, y compris des données ou informations personnelles sensibles ;
  5. Pratiques et procédures de sécurité raisonnables.

La politique de confidentialité doit être publiée sur le site Web de la personne morale et être mise à la disposition des fournisseurs d’informations qui ont fourni des informations personnelles dans le cadre d’un contrat légal.

Programmes de certification de confidentialité en ligne

Les programmes de certification ou de « sceau » en ligne sont un exemple d’autoréglementation des politiques de confidentialité par l’industrie. Les programmes de sceau nécessitent généralement la mise en œuvre de pratiques d’information équitables telles que déterminées par le programme de certification et peuvent nécessiter une surveillance continue de la conformité. TRUSTArc (anciennement TRUSTe), [43] le premier programme de sceau de confidentialité en ligne, comprenait plus de 1 800 membres en 2007. [44] D’autres programmes de sceau en ligne incluent le programme Trust Guard Privacy Verified, [45] ETrust , [46] et WebTrust . [47]

Mise en œuvre technique

Certains sites Web définissent également leurs politiques de confidentialité à l’aide de P3P ou de l’Internet Content Rating Association (ICRA), permettant aux navigateurs d’évaluer automatiquement le niveau de confidentialité offert par le site et n’autorisant l’accès que lorsque les pratiques de confidentialité du site sont conformes aux paramètres de confidentialité de l’utilisateur. Cependant, ces solutions techniques ne garantissent pas que les sites Web respectent réellement les politiques de confidentialité revendiquées. Ces implémentations exigent également que les utilisateurs aient un niveau minimum de connaissances techniques pour configurer les paramètres de confidentialité de leur propre navigateur. [48] ​​Ces politiques de confidentialité automatisées n’ont pas été populaires auprès des sites Web ou de leurs utilisateurs. [49]Pour réduire la charge d’interprétation des politiques de confidentialité individuelles, des politiques réutilisables et certifiées disponibles à partir d’un serveur de politiques ont été proposées par Jøsang, Fritsch et Mahler. [50]

Critique

Apprendre encore plus La section Critique ou Controverse de cet article peut compromettre le point de vue neutre de l’article sur le sujet . ( janvier 2015 ) Please integrate the section’s contents into the article as a whole, or rewrite the material.

De nombreux critiques ont attaqué l’efficacité et la légitimité des politiques de confidentialité trouvées sur Internet. Des inquiétudes existent quant à l’efficacité des politiques de confidentialité réglementées par l’industrie. Par exemple, un rapport de la FTC de 2000, Privacy Online: Fair Information Practices in the Electronic Marketplace, a révélé que si la grande majorité des sites Web interrogés avaient une certaine forme de divulgation de la confidentialité, la plupart ne respectaient pas la norme établie dans les principes de la FTC. En outre, de nombreuses organisations se réservent le droit exprès de modifier unilatéralement les termes de leurs politiques. En juin 2009, le site Web de l’ EFF , TOSback, a commencé à suivre ces changements sur 56 services Internet populaires, notamment en surveillant les politiques de confidentialité d’ Amazon , Google et Facebook . [51]

On se demande également si les consommateurs comprennent les politiques de confidentialité et si elles aident les consommateurs à prendre des décisions plus éclairées. Un rapport de 2002 du Stanford Persuasive Technology Lab a affirmé que les conceptions visuelles d’un site Web avaient plus d’influence que la politique de confidentialité du site Web lorsque les consommateurs évaluaient la crédibilité du site Web. [52] Une étude de 2007 de l’Université Carnegie Mellon a affirmé que “lorsqu’ils ne présentaient pas d’informations importantes sur la confidentialité…”, les consommateurs étaient “… susceptibles de faire des achats auprès du vendeur au prix le plus bas, quelles que soient les politiques de confidentialité de ce site”. [53]Cependant, la même étude a également montré que lorsque les informations sur les pratiques de confidentialité sont clairement présentées, les consommateurs préfèrent les détaillants qui protègent mieux leur vie privée et certains sont prêts à “payer une prime pour acheter sur des sites Web plus protecteurs de la vie privée”. En outre, une étude réalisée en 2007 à l’ Université de Californie à Berkeley a révélé que “75 % des consommateurs pensent que tant qu’un site a une politique de confidentialité, cela signifie qu’il ne partagera pas de données avec des tiers”, confondant l’existence d’une politique de confidentialité avec protection étendue de la vie privée. [54] Sur la base de la nature commune de ce malentendu, le chercheur Joseph Turow a fait valoir auprès de la Federal Trade Commission des États-Unisque le terme “politique de confidentialité” constitue ainsi une pratique commerciale trompeuse et qu’une formulation alternative telle que “comment nous utilisons vos informations” devrait être utilisée à la place. [55]

Les politiques de confidentialité souffrent généralement d’un manque de précision, en particulier par rapport à la forme émergente de la déclaration d’utilisation des données. Alors que les déclarations de confidentialité fournissent un aperçu plus général de la collecte et de l’utilisation des données, les déclarations d’utilisation des données représentent un traitement beaucoup plus spécifique. Par conséquent, les politiques de confidentialité peuvent ne pas répondre à la demande accrue de transparence que fournissent les déclarations d’utilisation des données.

Les critiques se demandent également si les consommateurs lisent même les politiques de confidentialité ou peuvent comprendre ce qu’ils lisent. Une étude réalisée en 2001 par la Privacy Leadership Initiative a affirmé que seulement 3% des consommateurs lisent attentivement les politiques de confidentialité et 64% ont brièvement jeté un coup d’œil ou n’ont jamais lu les politiques de confidentialité. [56] L’utilisateur moyen d’un site Web, après avoir lu une déclaration de confidentialité, peut avoir plus d’incertitude qu’auparavant quant à la fiabilité du site Web. [57] [58] Un problème possible est la longueur et la complexité des politiques. Selon une étude Carnegie Mellon de 2008 , la longueur moyenne d’une politique de confidentialité est de 2 500 mots et nécessite en moyenne 10 minutes de lecture. L’étude a cité que “les politiques de confidentialité sont difficiles à lire” et, par conséquent, “lues rarement”. [59]Cependant, tout effort visant à rendre l’information plus présentable simplifie l’information au point qu’elle n’indique pas dans quelle mesure les données des utilisateurs sont partagées et vendues. [60] C’est ce qu’on appelle le « paradoxe de la transparence ».

Références

  1. ^ Costante, Élisa; Soleil, Yuanhao ; Petković, Milan; den Hartog, Jerry (octobre 2012). “Une solution d’apprentissage automatique pour évaluer l’exhaustivité de la politique de confidentialité”. Actes de l’atelier ACM 2012 sur la confidentialité dans la société électronique – WPES ’12 : 91. doi : 10.1145/2381966.2381979 . ISBN 9781450316637. S2CID 207198681 .
  2. ^ McCormick, Michelle. “Nouvelle législation sur la protection de la vie privée.” Au-delà des nombres 427 (2003) : 10-. ProQuest. La toile. 27 octobre 2011
  3. ^ Gondhalekar, Vijay; Narayanaswamy, CR; Sundaram, Sridhar (2007), Les effets de risque à long terme de la Loi Gramm-Leach-Bliley (GLBA) sur le secteur des services financiers , Advances in Financial Economics, vol. 12, Bingley: Emerald (MCB UP ), pp. 361–377, doi : 10.1016/s1569-3732(07)12014-4 , ISBN 978-0-7623-1373-0, récupéré le 03/09/2021
  4. ^ Finance Web, Inc (2011). “Politique de confidentialité” . Archivé de l’original le 22 août 2013 . Récupéré le 23 octobre 2011 .
  5. ^ un bcd Cavoukian , Ann (1995). Qui sait : protéger votre vie privée dans un monde en réseau (livre de poche). Maison aléatoire du Canada : Maison aléatoire du Canada. ISBN 0-394-22472-8.
  6. ^ “Les codes affichent le texte” . leginfo.legislature.ca.gov . Récupéré le 20/08/2019 .
  7. ^ Aperçu de la directive sur la protection des données, EC.europa.eu
  8. ^ Principes de pratique équitable de l’information de la Federal Trade Commission des États, FTC.gov Archivé le 31/03/2009 à la Wayback Machine
  9. ^ HR 237 IH, The Consumer Internet Privacy Enhancement Act, tel qu’introduit à la Chambre, 107e Congrès Loc.gov. [ lien mort permanent ]
  10. ^ HR 89 IH, Loi sur la protection de la vie privée en ligne de 2001, telle qu’introduite à la Chambre, 107e Congrès Loc.gov Archivé le 11/05/2015 à la Wayback Machine
  11. ^ Kirby, Carrie “La FTC abandonne l’appel à de nouvelles lois sur la confidentialité sur Internet”, SFGate, 5 octobre 2001. SFgate.com
  12. ^ Mise en œuvre de 15 USC §§ 41-58, FTC.gov
  13. ^ Centre d’information électronique sur la confidentialité, Air Travel Privacy, Epic.org . Voir aussi FAA Enforcement Database sur FAA.gov.
  14. ^ Helmer, Gabriel M. “Cracking Down: FCC Initiates Enforcement Action Against Hundreds of Telecommunications Carriers For Not to Certify Compliance With Customer Privacy Rules Security, Privacy and the Law, Foley Hoag, LLP, mai 2009. Securityprivacyandthelaw.com. Voir également FCC Centre d’exécution sur FCC.gov
  15. ^ Loi sur la protection de la vie privée en ligne des enfants, FTC.gov
  16. ^ COPPA Safe Harbors discuté, Cybertelecom Federal Internet Law & Policy – un projet éducatif. Krohn & Moss Consumer Law Center, Cybertelecom.org
  17. ^ Discussion sur la conformité à la loi sur la protection de la vie privée en ligne des enfants, FTC Privacy Initiatives, FTC.gov
  18. ^ Confidentialité des données, une approche Safe Harbor de la confidentialité: recommandations TRUSTe, Centre pour la démocratie et la technologie, CDT.org Archivé le 28/11/2008 sur la Wayback Machine
  19. ^ Loi Gramm-Leach-Bliley, Loc.gov Archivé le 11/05/2015 à la Wayback Machine
  20. ^ “Les exigences de confidentialité financière de la Loi Gramm-Leach-Bliley“, FTC Facts for Business “, FTC.gov
  21. ^ Informations concernant la Loi Gramm-Leach-Bliley de 1999, États-Unis. Comité sénatorial des banques, du logement et des affaires urbaines. Sénat.gov
  22. ^ Comprendre la confidentialité HIPAA, HHS.gov Confidentialité des informations de santé , HHS.gov
  23. ^ Avis de pratiques de confidentialité HIPAA. Projet de confidentialité / protection des données, Miller School of Medicine Université de Miami, Miami.edu
  24. ^ “Loi sur la protection de la vie privée des consommateurs de Californie (CCPA)” . Ministère de la Justice de l’État de Californie . 15 octobre 2018. {{cite web}}: CS1 maint: url-status (link)
  25. ^ “La loi californienne sur les droits à la vie privée de 2020” . IAPP . {{cite web}}: CS1 maint: url-status (link)
  26. ^ Lois sur la confidentialité, Bureau du procureur général du ministère de la Justice de l’État de Californie
  27. ^ Pratiques commerciales trompeuses, Enotes.com
  28. ^ Direction, Services législatifs (21 juin 2019). “Lois fédérales codifiées du Canada, Loi sur la protection des renseignements personnels et les documents électroniques” . lois-lois.justice.gc.ca .
  29. ^ “Nous ne pouvons pas trouver cette page Web (Erreur 404) – Thème de la facilité d’emploi Web du gouvernement du Canada / Nous n’avons pas pu trouver cette page Web (Erreur 404) – Thème d’utilisabilité Web du gouvernement du Canada” . www.priv.gc.ca .
  30. ^ “Guide sur l’article 8 de la Convention européenne des droits de l’homme : droit au respect de la vie privée et familiale” . Liberté d’expression mondiale . Récupéré le 25/10/2020 .
  31. ^ “Lignes directrices de l’OCDE sur la protection de la vie privée et les flux transfrontaliers de données personnelles – OCDE” . www.oecd.org .
  32. ^ un bc Shimanek , Anna E. (2001). “Voulez-vous du lait avec ces cookies ? : Conforme aux principes de confidentialité de la sphère de sécurité”. Journal de droit des sociétés . 26 (2): 455, 462–463.
  33. ^ Conformité Safe Harbor, Export.gov
  34. ^ “10 Jahre Safe Harbor – viele Gründe zum Handeln, kein Grund zum Feiern” . www.datenschutzzentrum.de . Archivé de l’original le 14/10/2015 . Récupéré le 07/05/2015 .
  35. ^ “Guide du règlement général sur la protection des données : droit d’être informé” . ico.org.uk . 2018-01-19 . Récupéré le 22/05/2018 .
  36. ^ “Comment la nouvelle règle de confidentialité de l’Europe remodèle Internet” . La Verge . Récupéré le 22/05/2018 .
  37. ^ Loi sur la confidentialité 1988″ . AustLII . Récupéré le 25/06/2013 .
  38. ^ “Principes nationaux de confidentialité” . Bureau du Commissaire australien à l’information . Récupéré le 25/06/2013 .
  39. ^ un b “les Principes d’Intimité australiens” . OAIC . Récupéré le 26/10/2020 .
  40. ^ “Copie archivée” (PDF) . Archivé de l’original (PDF) le 2015-05-18 . Récupéré le 03/06/2014 . {{cite web}}: CS1 maint: archived copy as title (link)
  41. ^ GSR 313 (E) du 11 avril 2011
  42. ^ Règle 4 des règles sur les technologies de l’information (pratiques et procédures de sécurité raisonnables et données ou informations personnelles sensibles), 2011
  43. ^ “Copie archivée” . Archivé de l’original le 17/07/2011 . Récupéré le 02/12/2009 . {{cite web}}: CS1 maint: archived copy as title (link)
  44. ^ “Témoignage de Deirdre Mulligan devant le Comité sénatorial du sous-comité du commerce, des sciences et des transports sur les communications – Centre pour la démocratie et la technologie” . www.cdt.org .
  45. ^ “Privacy Seals & Services par Trust Guard” . www.trust-guard.com .
  46. ^ “Certificat de confidentialité” . www.ETrust.org .
  47. ^ “Programme de sceau WebTrust” . www.cpacanada.ca . Récupéré le 20/08/2019 .
  48. ^ Softsteel Solutions “La plate-forme pour le projet de préférences de confidentialité (P3P)”, Softsteel.co.uk Archivé le 10/09/2012 sur archive.today
  49. ^ CyLab Privacy Interest Group, 2006 Privacy Policy Trends Report. Janvier 2007 Chariotsfire.com
  50. ^ Josang, Audun; Fritsch, Lothar; Mahler, Tobias (2010). Katsikas, Sokratis ; López, Javier ; Soriano, Miguel (éd.). « Référencement de la politique de confidentialité ». CONFIANCE, confidentialité et sécurité dans les affaires numériques . Notes de cours en informatique. Springer Berlin Heidelberg. 6264 : 129–140. doi : 10.1007/978-3-642-15152-1_12 . ISBN 978-3-642-15152-1.
  51. ^ Millis, Elinor, “Changements de politique de suivi de l’EFF chez Google, Facebook et autres”, Cnet Digital News, juin 2009. Cnet.com
  52. ^ Fogg, BJ “Comment les gens évaluent-ils la crédibilité d’un site Web ? (résumé)” BJ, Stanford Persuasive Technology Lab, novembre 2002, Consumerwebwatch.org. Projet de crédibilité Web de Stanford trouvé sur Stanford.edu.
  53. ^ Acquisti, Alessandro et Janice Tsai, Serge Egelman, Lorrie Cranor, “L’effet des informations de confidentialité en ligne sur le comportement d’achat: une étude expérimentale” Université Carnegie Mellon, 2007. Econinfosec.org
  54. ^ Gorell, Robert. “Les consommateurs se soucient-ils de la confidentialité en ligne ?” Octobre 2007. Grokdotcom.com citant une étude de Chris Hoofnagle, Bolt School of Law de l’UC-Berkeley. Samuelson Law, Technology & Public Policy Clinic, Berkeley.edu Archivé le 28/11/2009 à la Wayback Machine
  55. ^ Comment les détaillants nous suivent (vers 19h30)
  56. ^ Goldman, Éric. “On My Mind: The Privacy Hoax”, octobre 2002, EricGoldman.org
  57. ^ Gazaleh, Mark (août 2008). “CONFIANCE en ligne et utilité perçue pour les consommateurs de déclarations de confidentialité sur le Web” . wbsarchive.files.wordpress.com.
  58. ^ Gazaleh, Mark (mai 2008). “CONFIANCE en ligne et utilité perçue pour les consommateurs de déclarations de confidentialité sur le Web” . {{cite journal}}: Cite journal requires |journal= (help)
  59. ^ “Le coût de la lecture des politiques de confidentialité,” Aleecia M. McDonald & Lorrie Faith Cranor,” [1] , juillet 2008.
  60. ^ Barocas, Solon et Helen Nissenbaum. “La fin du Big Data tourne autour de l’anonymat et du consentement.” Confidentialité, mégadonnées et bien public, Cambridge University Press, 2014, pp. 44–75. Cambridge Core, doi.org/10.1017/CBO9781107590205.

Lectures complémentaires

  • Gazaleh, Mark (2008) CONFIANCE en ligne et utilité perçue pour les consommateurs de déclarations de confidentialité sur le Web , WBS Londres, 35pp.
  • Cavoukian, Ann (1995). Qui sait : la protection de votre vie privée dans un monde en réseau (livre de poche). Random House du Canada : Random House . ISBN 0-394-22472-8.
confidentialitéloipolitiques de confidentialitéprotectionvie privée
Comments (0)
Add Comment