Près de 2000 plaintes ont été reçues. Les autorités de protection des données ont commencé à instruire des plaintes et à effectuer des demandes de déréférencement lorsque les conditions fixées par l’arrêt de la CJUE étaient remplies. Chaque décision est prise en fonction de l’équilibre à respecter entre le droit à la protection de la vie privée d’une part et l’intérêt du public à avoir accès à l’information d’autre part. La plupart des plaintes concernent le moteur de recherche de Google.
La cohérence des décisions prises au niveau européen est assurée grâce au recours aux critères communs élaborés par le G29 en novembre 2014. Chacun des critères retenus semble pertinent et efficace. Néanmoins, certains critères nécessiteraient d’être affinés ou précisés. C’est notamment le cas du critère définissant "la personne publique" ou le fait de "jouer un rôle dans la vie publique".
Les autorités de protection des données ont aussi besoin de mieux évaluer le bien fondé d’une plainte. Elles doivent également préciser les cas dans lesquels une information peut être considérée comme trop ancienne et de ce fait plus pertinente…
CNIL - 2015-07-17
La cohérence des décisions prises au niveau européen est assurée grâce au recours aux critères communs élaborés par le G29 en novembre 2014. Chacun des critères retenus semble pertinent et efficace. Néanmoins, certains critères nécessiteraient d’être affinés ou précisés. C’est notamment le cas du critère définissant "la personne publique" ou le fait de "jouer un rôle dans la vie publique".
Les autorités de protection des données ont aussi besoin de mieux évaluer le bien fondé d’une plainte. Elles doivent également préciser les cas dans lesquels une information peut être considérée comme trop ancienne et de ce fait plus pertinente…
CNIL - 2015-07-17
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants