Protection des données personnelles
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Protection des données personnelles

on

  • 1,367 views

Conférence donnée lors du symposium de 4instances "take control of your information" le 17/2/2011

Conférence donnée lors du symposium de 4instances "take control of your information" le 17/2/2011

Statistics

Views

Total Views
1,367
Views on SlideShare
1,243
Embed Views
124

Actions

Likes
0
Downloads
23
Comments
0

4 Embeds 124

http://claudesuper.com 79
http://infgov.net 43
url_unknown 1
http://translate.googleusercontent.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Protection des données personnelles Presentation Transcript

  • 1. Take control of your information (17/2/2011) La protection des données personnelles Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Professeur invité Université de Metz
  • 2. La présentation est en ligne sur www.slideshare.net/folon
  • 3. Table des matières
    • Rappel des principes
    • La sécurité imposée
    • Pas de sécurité sans contrôle
    • E-discovery
    • Conclusion
  • 4.
    • Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
  • 5. 1. Rappel des principes
  • 6. AVANT
  • 7. Ce que les patrons croient…
  • 8. En réalité…
  • 9. Les employés partagent des informations… avec des tiers
  • 10.  
  • 11. Source : https://www.britestream.com/difference.html .
  • 12.  
  • 13.  
  • 14. La transparence est devenue indispensable !
  • 15. Trois définitions importantes
  • 16.
    • Qu’est-ce qu’une donnée personnelle?
    • Qu’est-ce qu’un traitement?
    • Qu’est-ce qu’un responsable de traitement?
  • 17. Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  • 18. Traitement de données Par "traitement", on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel.
  • 19. Responsable de traitement Par "responsable du traitement", on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel .
  • 20. Responsabilités du “responsable de traitement »
    • Loyauté
    • Finalité
    • Proportionalité
    • Exactitude des données
    • Conservation non excessive
    • Securité
    • Confidentialité
    • Finalité expliquée avant le consentement
    • Information à la personne concernée
    • Consentement indubitable ( ou règle légale)
    • Déclaration à la CPVP
  • 21. Droits du citoyen
  • 22. Droits du consommateur
    • 6 PRINCIPES:
    • Droit d’accès
    • Droit de rectification
    • Droit de refuser le marketing direct
    • Droit de retrait
    • Droit à la sécurité
    • Acceptation préalable
  • 23. Et n’oubliez pas …
    • Le droit d’accès en vertu de la loi sur la transparence de l’administration!
  • 24. Données reçues et transférées
  • 25. Informations sensibles
  • 26. Informations sensibles
    • Race
    • Opinions politiques
    • Opinions religieuses ou philosophiques
    • Inscriptions syndicales
    • Comportement sexuel
    • Santé
    • Décisions judiciaires
  • 27. Coockies
  • 28. 2. La sécurité imposée
  • 29. Transferts de données transfrontaliers
  • 30. Sécurité
  • 31. Le maillon faible…
  • 32.  
  • 33. TELETRAVAIL
  • 34.  
  • 35.
    • Sécurité organisationnelle
      • Département sécurité
      • Consultant en sécurité
      • Procédure de sécurité
      • Disaster recovery
  • 36.
    • Sécurité technique
      • Risk analysis
      • Back-up
      • Procédure contre incendie, vol, etc.
      • Sécurisation de l’accès au réseau IT
      • Système d’authentification (identity management)
      • Loggin and password efficaces
  • 37.
    • Sécurité juridique
      • Contrats d’emplois et information
      • Contrats avec les sous-contractants
      • Code de conduite
      • Contrôle des employés
      • Respect complet de la réglementation
  • 38. 3. Le contrôle
  • 39. Contrôle des collaborateurs
    • Equilibre entre vie privée et droits de l’employeur
    • CC 81 secteur privé
    • Codes de conduite du secteur public
    • Principe de finalité
    • Principe de proportionalité
  • 40. Les 4 finalités
    • Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui
    • La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
    • La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise
    • Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 41. Peut-on tout contrôler et tout sanctionner ?
  • 42.
    • Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
    • Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;
    • Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
    • Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;
    • Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
    • Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
    • Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
    • Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;
    • Participer à des chaînes de lettres, quel qu’en soit le contenu ;
    • Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
    • Participer directement ou indirectement à des envois d’emails non sollicités ;
    • Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
    • Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
  • 43. sanctions
    • Dans le RT
    • Cohérentes
    • Légales
    • Zone grise
    • Réelles
    • Objectives
    • Syndicats
  • 44. RÖLE DU RESPONSABLE DE SECURITE
  • 45. 4 e-discovery
    • Etes vous prêts à vous défendre en justice?
  • 46. Quelles informations avons nous ?
    • Electronically stored information
    • Trend away from physical documents in file cabinets
    • Word processing & Office Suite
    • Email
    • Databases
    • Facsimiles
    • Local drives and network drives
    • Contact management system
    • Cell phone and PDA databases
    • Time & billing systems
    • Instant messages
    • Voice mail systems
    • GPS navigation systems
    • Off-site storage
    • Metadata
    • Social and business networking sites
  • 47. Sommes nous prêts à nous défendre?
  • 48. 5. Conclusion
    • Top down
    • Obligation légale
    • Risque ou opportunité?
    • Sécurité juridique
    • Sécurité organisationelle
    • Sécurité informatique
    • Contrôle des employés
  • 49. Méthodologie http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
  • 50. Procédure et méthodologie
    • Décision stratégique à haut niveau
    • Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier:
      • Change management
      • Identity management
      • Security management
    • Désignation d’un chef de projet interne
    • Analyse et adaptation des procédures de collecte de données
    • Analyse et adaptation des bases de données existantes
    • Régler la situation actuelle
    • Établissement de règles pour le futur
    • Procédures de contrôle et d’audit
    • e discovery
  • 51. Aspects stratégiques
    • Il faut gagner la confiance des citoyens
    • Le respect de la vie privée peut être un incitant à repenser l’organisation
    • L’obligation légale de sécurité peut être un moyen de penser une sécurité globale
    • Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pas encore respectée partout
  • 52. Alors quand un patron pense à ses données il est zen ?
  • 53. Ou plutôt?
  • 54.  
  • 55. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  • 56. Jacques Folon [email_address]
  • 57. Je suis prêt à répondre à vos questions
  • 58. Chargé de cours Partner Auteur Blog www.privacybelgium.be http://be.linkedin.com/in/folon www.edge-consulting.biz [email_address] Administrateur