D’abord il conviendrait de revenir à la source et se demander ce qu’est une donnée personnelle. Il y a de ce point de vue différentes perceptions selon les pays et celle de l’Europe en est une parmi d’autres.
L’erreur commise est que l’on confond donnée confidentielle avec donnée personnelle. Cela n’a rien à voir et autant il convient de protéger les données confidentielles en les chiffrant, autant il est faux de dire que nos goûts en matière littéraire, nos visites sur des sites "douteux" et nos caractéristiques comportementales nous appartiennent. Par contre il est essentiel d’empêcher que l’on puisse parvenir à des données confidentielles, en passant par des données personnelles. C’est ce lien qu’il faut briser.
Nos antécédents judiciaires et médicaux sont le pré où s’affrontent les deux tendances : ceux qui veulent tout libéraliser, hormis les données confidentielles (compte bancaire, etc) et ceux qui, au contraire, veulent les cacher.
Ces données font pourtant partie de notre patrimoine, elles font corps avec nous et ne doivent en aucun cas pénaliser des tiers, comme c’est le cas actuellement. Les données judiciaires sont un bon exemple, car si une entreprise embauche de bonne foi un individu, sans savoir qu’il a un lourd passé judiciaire, elle risque d’être pénalisée si celui-ci remet le couvert. En d’autres termes, la loi protège l’individu coupable, mais pas l’environnement.
Autre exemple, il est interdit de qualifier et de conserver dans un fichier les caractéristiques comportementales d’un client : mauvais, tatillon, honnête, vénal, etc. Sauf que pour l’entreprise, c’est le seul moyen dont elle dispose pour adapter son action commerciale à la réalité.
Les exemples sont nombreux et il ne faut pas suivre l’UE dans sa volonté d’ostraciser les "mauvais coucheurs". Le RGPD européen est une mauvaise loi, imaginée par des fonctionnaires qui s’ennuient, dont le seul effet est de pourrir la vie des DSI, condamnés à passer l’essentiel de leur temps à tenter de se conformer à ses directives.
Et que l’on ne se fasse pas d’illusion. Il y a encore aujourd’hui des tonnes de fichiers, souvent issus des vieilles applications (Cobol…) qui comportent de telles "horreurs" et que l’on ne peut pas modifier, pour la simple raison que l’on n’a plus les sources.
LeMarson
vous répond
Vous êtes face à une difficulté ?
Vous ne parvenez pas à trouver la solution à un problème ?
Faites appel aux experts du LeMarson.com
RGPD
12 Capsules
AHA
23 Capsules
Etat de l'art informatique 2026
Animé en français par Claude Marson, l'Etat de l'Art Informatique est un "must" destiné aux usagers et professionnels en rapport direct avec l'informatique.
IoT, capteurs et objets communicants, le paradoxe des technologies
Les IoT constituent la 4 ème génération des systèmes d'information. Ils nous obligent à revenir à des concepts proches des machines des années 90 : OS, gestion de fichiers, réseaux de transport, sécurité.
Ce qu'il faut savoir de l'Intelligence Artificielle
Notre objectif est de donner les clés pour leur permettre d'approfondir les thèmes évoqués. Et de les appliquer dans le cadre de leur entreprise.
Module LOGICIELS métiers et dématérialisation
Module STRATÉGIES et technologies du TI
Module RÉSEAUX opérateurs, téléphonie et Internet
Module STRATÉGIES et technologies du TI
Module STRATÉGIES et technologies du TI
Module Architectures applicatives et développement d’APPLICATIONS
Module STRATÉGIES et technologies du TI
Module SÉCURITÉ du système d’information
Module ARCHITECTURES du système d’information et technologies du datacenter
Module STRATÉGIES et technologies du TI
Module STRATÉGIES et technologies du TI
Module Architectures applicatives et développement d’APPLICATIONS
Module LOGICIELS métiers et dématérialisation
Module STRATÉGIES et technologies du TI
Module Entreprise collaborative et PRODUCTIVITÉ individuelle
Module Architectures applicatives et développement d’APPLICATIONS
Module STRATÉGIES et technologies du TI
Module RÉSEAUX opérateurs, téléphonie et Internet
Module SÉCURITÉ du système d’information
Module LOGICIELS métiers et dématérialisation
Module STRATÉGIES et technologies du TI
Module LOGICIELS métiers et dématérialisation
Module LOGICIELS métiers et dématérialisation
Module SÉCURITÉ du système d’information
Module Architectures applicatives et développement d’APPLICATIONS
Module SÉCURITÉ du système d’information
Module STRATÉGIES et technologies du TI
Module Architectures applicatives et développement d’APPLICATIONS
Les datacenters dans le désert ou la banquise
Programmer les "mains dans les poches"
L’état de l’art de la vision par ordinateur
Pour nos abonnés
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année