• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
La Protection des données personnelles : enjeux et perspectives
 

La Protection des données personnelles : enjeux et perspectives

on

  • 5,089 views

Conférence donnée à l'université de Cergy-Pontoise le 24 janvier 2013

Conférence donnée à l'université de Cergy-Pontoise le 24 janvier 2013

Statistics

Views

Total Views
5,089
Views on SlideShare
4,206
Embed Views
883

Actions

Likes
1
Downloads
86
Comments
2

5 Embeds 883

http://www.cil.cnrs.fr 815
http://fad.reseau2000.net 45
http://www.scoop.it 18
http://www.linkedin.com 3
http://shakertechnologies.tumblr.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

12 of 2 previous next

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • merci pour m'avoir donner l'accès à votre site de cours
    Are you sure you want to
    Your message goes here
    Processing…
  • Merci de nous avoir mentionné dans votre présentation. Nous espérons que vous avez apprécié l'utilisation de MyFeelBack.
    A bientôt !
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    La Protection des données personnelles : enjeux et perspectives La Protection des données personnelles : enjeux et perspectives Presentation Transcript

    • La protection des données personnelles Enjeux etperspectives Marc GuichardCliquer la plupart desimages pour accéder àla page web référencée
    • L’enjeu de la protection desdonnées personnelles LA PROTECTION DES DONNEES PERSONNELLES Un droit fondamental ou Un moyen de développement économique ? « Les données personnelles sont la nouvelle devise de l’économie numérique. (…) Ce n’est que si les consommateurs ont confiance dans le traitement de leurs données à caractère personnel qu’ils continueront à les transmettre aux entreprises et autorités publiques » Mme Reding « L’Association Européenne pour la Défense des Droits de l’Homme (AEDH) refuse cette vision utilitariste des citoyens comme consommateurs et rappelle que la protection des données personnelles est un objectif en soi et demande aux parlementaires d’être particulièrement vigilants face aux risques d’atteinte aux droits fondamentaux. » La CNIL plaide pour linscription de la protection des données dans la constitution, au titre des droits fondamentaux des citoyens.1/24/2013 Marc Guichard
    • L’enjeu de la protection desdonnées personnelles • Les technologies actuelles (et surtout à venir) permettent de presque tout savoir sur un individu dans l’espace et dans le temps ( temps passé et bientôt dans le temps futur) par la collecte et le traitement de données sur cette personne. • L’usage que l’on pourrait faire de ces technologies peuvent être attentatoires à nos libertés fondamentales => Enjeu : la protection des droits de l’individu en environnement numérique1/24/2013 Marc Guichard
    • L’enjeu de la protection desdonnées personnelles L’ETAT LE MARCHE Sécurité Profilage & & Défense Ciblage Libertés Services Individuelles et personnalisés publiques1/24/2013 LESMarc Guichard TECHNOLOGIES
    • L’enjeu de la protection desdonnées personnellesL’ETAT Libertés Individuelles et publiques • Droit du citoyen dans une démocratie à protéger son identité et son intimité du regard de l’Etat = notion de Vie Privée (Privacy, privacité ) • L’Etat garant de cette protection :  Loi « Informatique et libertés »  Autorité indépendante veillant à l’application de la loi : CNIL Marc Guichard
    • L’enjeu de la protection desdonnées personnellesL’ETAT Sécurité & Défense • Les technologies sont utilisées pour assurer la sécurité collective des personnes et la défense des intérêts de notre pays • Le niveau de déploiement de ces technologies a des conséquences directes sur nos libertés fondamentales et nécessite un contrôle. Marc Guichard
    • Sécurité vs Vie Privée1/24/2013 Marc Guichard 7
    • Puissance des technologies etrisquesL’ETAT Sécurité & Défense Utilisation des technologies pour : • L’identification et l’authentification : biométrie (éléments du corps identifiant la personne), vidéo&audio-surveillance, • Le traçage : navigation sur le web (cookies …) , géolocalisation (GPS …), nanotechnologies (puces RFID, …), • La prédiction comportementale : profilage, analyse statistiques, … • Tendance : le couplage de plusieurs technologies et le croisement intelligent des données. Marc Guichard
    • Puissance des technologies etrisquesTECHNOS Sécurité & Défense Applications de la biométrie • Identification : reconnaître par comparaison une personne parmi dautres  applications : délivrance de papiers didentité ou vérification d’identité en confrontant les éléments biométriques (empreintes, photo, iris) avec les informations que lEtat possède, reconnaissance de VIP à lentrée dun hôtel ou dun magasin… • Authentification : sassurer que la personne est celle quelle prétend être  applications : accès physiques (frontières, locaux protégés, cantines...) ou logiques (ouverture dun ordinateur), contrôle de présence, transactions, en particulier celles réalisées à partir dappareils connectés à Internet (ordinateur, mobile, tablette...) Marc Guichard
    • Détection de visages Spikenet Technology développe à partir d’une découverte du Centre de recherche cerveau et cognition (Cerco) du CNRS une solution performante de détection de visages ou d’objets pour la vidéosurveillance et les systèmes de recherche sur vidéo qui est installée dans des aéroports et utilisée par la police chinoise1/24/2013 Marc Guichard 10
    • Risque : une société où tout lemonde est surveillé1/24/2013 Marc Guichard 11
    • Projet européen IndectIntelligent information system supporting observation Détection automatique des menaces, des comportements anormaux ou de la violence Surveillance automatique des sites Web, des serveurs de fichiers, des forums de discussions, des réseaux P2P, des ordinateurs individuels et la reconnaissance automatique des comportements suspects dans le réseau de télésurveillance. http://www.indect-project.eu/ 1/24/2013 Marc Guichard 12
    • La réalité qui dépasse la fiction 1998 1998 2002 BiométriePrédiction comportamentale Technosurveillance 1/24/2013 Marc Guichard 13
    • La fiction qui anticipe la réalité 2012 : Le film "Plurality" où l’anticipation des menaces des futurs systèmes de sécurité sur la vie privée. En 2023 un système d’information centralisé, la grille de Bentham, gère en temps réel toutes les données personnelles des habitants de NY. Les forces de police ont un accès complet à la grille, la délinquance a quasiment disparu mais il n’y a plus de droit à la vie privée. Des doubles de personnes venues du futur et qui connaissent les conséquences tragiques de cette perte de liberté tentent de détruire la grille. Quand les capteurs de la grille constatent l’existence d’une personne en double exemplaire ils signalent une « pluralité » aux forces de police. Marc Guichard 14
    • L’enjeu de la protection desdonnées personnellesLE MARCHE Services personnalisés • Des informations personnelles sont nécessaires aux fournisseurs de service (en ligne ou non) pour offrir des services personnalisés performants à leurs utilisateurs – Exemples : Télépéage, paiement par carte bancaire, achats en ligne, information ciblée etc. • La réutilisation de ces données pour proposer des services payants ciblés sur nos besoins et envies est souvent la contrepartie de la gratuité de beaucoup de ces services. => Les données personnelles ont une valeur marchande Marc Guichard
    • Les données personnelles ont de lavaleur1/24/2013 Marc Guichard 16
    • LES DONNÉES PERSONNELLES ET LEMARCHÉLE MARCHE A savoir : • 85 % des données produites par des individus sont détenues par de très grosses entreprises qui définissent les règles changeantes du jeu auxquelles elles sont soumises et elles sont presque toutes américaines. • Un tiers des données du monde seront stockées dans le cloud (nuage informatique) en 2020 sur des serveurs d’entreprises1/24/2013 dispersé(e)s surGuichard Marc la planète.. 17
    • L’enjeu de la protection desdonnées personnellesLE MARCHE Profilage & Ciblage • RISQUE : la collecte, l’utilisation (croisement des données, marketing ciblé et intrusif), la vente, l’échange et la conservation des données personnelles sans autorisation de la personne concernée.  Connaissance intime des personnes, de leur mode de vie, de leur personnalité, de leurs comportements, etc.  Intrusion numérique (publicité ciblée, information ciblée donc influencée et ni exhaustive ni objective) • UNE EXIGENCE POUR TOUT SERVICE :  Consentement/Transparence/Droit à l’oubli Marc Guichard
    • L’enjeu de la protection desdonnées personnellesLE MARCHE Profilage & UNE EXIGENCE DES UTILISATEURS D’UN SERVICE Ciblage • Consentement : avoir la possibilité d’accepter ou non la collecte de données personnelles en ayant été informé des bénéfices obtenus en échange d’un accord. • Transparence : être informé de qui fait quoi avec ces données au cours de l’utilisation du service. • Droit à l’oubli : pouvoir faire disparaître les données personnelles en se désabonnant d’un service, en cloturant son compte etc. => Droit à l’oubli = protéger l’accès aux données de sa vie passée = liberté de changer d’opinion, de mode de vie. Marc Guichard
    • Services internetLE MARCHE Les grands services de l’internet collectant et utilisant les données personnelles de leurs utilisateurs • Médias sociaux • Stockage dans le nuage (Cloud) • Publication (blogs, wiki… ) • Information • Réseaux sociaux • News, météo, santé … • Partage (textes, photos, • Localisation vidéos, musique) • Cartes, points d’intérêt, … • Moteurs de recherche • Divertissement La production • Jeux, films, vidéos, musique et la communication • E-commerce • Communication indirecte de données • E-mails, audio (Voix sur IP), • Objets communicants visioconférence, messagerie • RFID, GPS, Bluetooth, … instantanée …1/24/2013 Marc Guichard 20
    • Services internet Quelques chiffres : • Internautes 2,2 milliards (2011) • Facebook 845 millions d’utilisateurs actifs (2012) • Twitter 500 millions d’utilisateurs actifs (2012) • E-commerce 690 milliards d’€ • E-mails pro 89 milliards échangés par jour; • Photos 325 millions échangées par jour • Google 1 milliard de recherches par jour; • Youtube 4 milliards de vidéos http://www.cil.cnrs.fr/CIL/spip.php?article1926 vues par jour.1/24/2013 Marc Guichard 21
    • Traces sur internetTECHNOS Sécurité & Défense Des traces de vos navigations sur internet sont enregistrées dans votre ordinateur et sur des serveurs. Marc Guichard
    • Objets communicantsTECHNOS Une des technologies utilisée : Sécurité & Défense RFID (radio frequency identification) Radio-identification • Radio étiquettes : Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur. Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires.  Étiquettes électroniques (livres, bagages, aliments, articles de magasin)  Cartes sans contact (transport, passeport, paiement)  Puces sous-cutanée (marquage des êtres vivants) Marc Guichard
    • Objets communicantsInternet des objetsTECHNOS Des applications Sécurité & Défense Marc Guichard
    • Objets communicantsInternet des objetsTECHNOS Sécurité & Défense Des avantages et des risques • Exemples du bénéfice de ces systèmes dans le domaine de la santé : diagnostics à distance, télémédecine, handicaps moteur, auditif ou visuel, suivi des personnes fragiles ou dépendantes hors de lhôpital, utilisation des TIC à lhôpital, etc. Du fauteuil pour personne handicapée muni de capteurs jusquà la lentille de contact communicante pour mesurer la tension de l’œil. • Ces systèmes communicants couvrent des besoins humains d’assistance, de suivi, de contrôle, d’autonomie restituée. • Avenir : l’avènement de l’Internet des objets transformera peut-être tout objet communiquant en un producteur potentiel de données à caractère personnel par croisement, mélange, analyse, computation. • Risques : des quantités de données qualifiées produites par des systèmes autonomes peuvent alimenter à notre insu des bases d’information d’entreprises commerciales. Marc Guichard
    • Le défi des Big DataTECHNOS BigSécurité & : « grande quantité de Data Défense données », « données massives » • Augmentation exponentielle de la production de données : – Directe par les personnes (70%) : photos, vidéos, documents écrits, e-mails … – Indirecte et souvent non connue : traces (GPS, caméras, microphones, capteurs et senseurs mobiles, puces RFID, réseaux de capteurs sans fil, etc.), transactions financières, etc. • Défi technologique : le traitement des grandes masses de données est considéré comme lun des grands défis informatiques de la décennie 2010-2020 • Intérêt : plus on croise de données personnelles collectées sur une grande durée et plus elles auront une valeur prédictive et personnalisée de comportement et d’achat. Marc Guichard
    • Microciblage politiqueDonnées publiques saisiesvia Facebook, fichiersfinanciers personnels, toutest passé au peigne fin. Lesgroupes de campagneachètent même desregistres informatiques desociétés de marketing,permettant de connaître lamoindre parcelle de vieprivée divulguée sur leWeb. Abonnement à unerevue, achat sur Internet,etc., ces informations sontcentralisées dans undossier unique, qui va lesaider à mettre la main surde possibles donateurs etsympathisants. 1/24/2013 Marc Guichard 27
    • Objets communicants Barres chocolatées communicantes Une puce GPS est implantée dans quelques barres chocolatés de façon à ce que Nestlé soit prévenu à l’instant même que vous déchirez l’emballage afin de débarquer chez vous avec un chèque de 10 000 livres sterling.1/24/2013 Marc Guichard 28
    • Publicité intrusive 1000 clics sur des bandeaux publicitairtes rapporteraient 5€ à Google/Youtube
    • Publicité intrusive : s’en préserver Logiciel de repérage et de blocage des dispositifs de tracking comportementaux Logiciel de refus du tracking Logiciel antipub1/24/2013 Marc Guichard 30
    • Empreinte wifi A partir de données concernant les connexions aux réseaux WiFi d’un terminal mobile, il est facile de recueillir des informations personnelles et d’en déduire des liens sociaux.1/24/2013 Marc Guichard 31
    • Vie privée et données personnelles sur Facebook Visibilité des données personnelles sur internet par défaut Moi Utilisateurs de Facebook AmisTout le WEB http://mattmckeon.com/facebook-privacy/ 32
    • Vie privée et données personnellessur Facebook2013 : Facebook lance GRAPH SEARCH le moteur de recherchesur toutes les données personnelles accessibles https://www.facebook.com/about/graphsearch 33
    • Vos données sur le WEB Voyance sur la vie privée Marc Guichard 34
    • Conserver le contrôle de sesdonnées sur le web Sensibilisation des jeunes aux risques de partager ses données sur les réseaux sociaux Marc Guichard 35
    • Conserver le contrôle de sesdonnées sur le web Sensibilisation aux dangers du partage d’information et de la protection de son droit à l’image Partager votre soirée… ou pas. À vous de faire les bons choix ! Une action de sensibilisation de la CNIL. Marc Guichard 36
    • Nos données personnelles nous appartiennentet nous avons des droits1/24/2013 Marc Guichard 37
    • L’enjeu de la protection desdonnées personnelles • Pour protéger le citoyen et le consommateur d’une collecte et d’une utilisation abusive de ses données personnelles par l’Etat ou les acteurs du marché il existe en France la “Loi informatique et libertés” et une autorité administrative indépendante : la CNIL. Marc Guichard
    • La loi “Informatique et libertés” Son origine Le scandale de SAFARI « Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus » Le 21 mars 1974 un article paraît dans le Monde : " Safari ou la chasse aux français ". Il engendre une prise de conscience de la population et le gouvernement prend alors des décisions : • le Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus est débaptisé et devient le Répertoire National d’Identification des Personnes Physiques (RNIPP). • l’interconnexion des fichiers administratifs doit recevoir l’autorisation du Premier Ministre. • Une commission " Informatique et Liberté " est créée. Ces travaux seront publiés en 1975 dans le rapport TRICOT. Enfin ce texte va servir de base à la loi déposée par le gouvernement en octobre 1977, cette loi sera votée le 6 janvier 1978. Marc Guichard
    • La loi “Informatique et libertés” La loi évolue à plusieurs reprises. La plus importante modification est celle apportée par la loi du 6 août 2004, dite loi CNIL2 . Images darchives dordinateurs, fichiers, centre de documentation, salle dordinateur, cartes perforées, pour illustrer le commentaire sur le projet "safari" avec la création dun fichier central, mettant renseignements concernant chaque citoyen sur ordinateur, animation sur la création dune commission de contrôle, grilles du palais de justice interview dA. ROSSI "... Il faut défendre les libertés individuelles... Et par cette commission de contrôle chaque français pourra se sentir libre..." Marc Guichard 40
    • La CNIL Commission nationale de l’ informatique et des libertés La Commission nationale de l’informatique et des libertés est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi informatique et libertés qui la qualifie d’autorité administrative indépendante. Elle est composée d’un collège pluraliste de 17 commissaires, provenant d’horizons divers (4 parlementaires, 2 membres du Conseil économique et social, 6 représentants des hautes juridictions, 5 personnalités qualifiées désignées par le président de l’Assemblée nationale (1), par le président du Sénat (1), par le conseil des ministres (3). Le mandat de ses membres est de 5 ans. Le président est élu par ses pairs. Marc Guichard 41
    • Les principales obligations de la loi I&L Extraits de l’infographie de Thiébaut Devergranne http://www.donneespersonnelles.fr/ Thiébaut Devergranne est docteur en droit et consultant. Il travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.1/24/2013 Marc Guichard 42
    • La loi I&L s’applique-t-elle? Les données sont considérées "à caractère personnel" dès lors qu’elles concernent des personnes physiques identifiées directement ou indirectement.1/24/2013 Marc Guichard 43
    • La loi I&L s’applique-t-elle? Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la1/24/2013 Marc Guichard 44 destruction
    • Les principes essentiels imposés parla loi sont-ils respectés ?1/24/2013 Marc Guichard 45
    • Collecte illégale de données1/24/2013 Marc Guichard 46
    • Collecte illégale de données1/24/2013 Marc Guichard 47
    • Les principes essentiels imposés parla loi sont-ils respectés ?1/24/2013 Marc Guichard 48
    • Les principes essentiels imposés parla loi sont-ils respectés ?1/24/2013 Marc Guichard 49
    • Les principes essentiels imposés parla loi sont-ils respectés ?1/24/2013 Marc Guichard 50
    • Les données sensibles sont-ellestraitées légalement ? Les données sensibles sont celles qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou sont relatives à la santé ou à la vie sexuelle de celles-ci. Par principe, la collecte et le traitement de ces données sont interdits sauf autorisation CNIL.1/24/2013 Marc Guichard
    • Les données à risque Données à risque : données génétiques, données relatives aux infractions pénales, aux condamnations etc., données comportant des appréciations sur les difficultés sociales des personnes, données biométriques, données comprenant le numéro NIR Par principe, la collecte et le traitement de ces données sont interdits sauf avis favorable1/24/2013 Marc Guichard CNIL. 52
    • La sécurité du traitement a-t-elle étéassurée?1/24/2013 Marc Guichard 53
    • Data Breach (Faille de sécurité)1/24/2013 Marc Guichard 54
    • Le régime des transferts de donnéeshors UE est-il respecté ? Ces transferts sont interdits sauf vers un pays reconnu par la Commission européenne: Canada, Suisse, Argentine, Guernesey, Jersey, l’Isle de Man ou si dans le cas d’un transfert vers les États- Unis, l’entreprise destinataire a adhéré au Safe Harbor ou, si l’une des exceptions prévues de la loi Informatique et Libertés est invoquée, ou si la personne à laquelle se rapportent les données a consenti expressément à leur transfert ou si le transfert est nécessaire à certaines conditions exceptionnelles…1/24/2013 Marc Guichard 55
    • L’information des personnes a-t-elleété correctement délivrée?1/24/2013 Marc Guichard 56
    • Tracking comportemental : cookies,LSO, Flash cookies • Cookie : fichier au format Txt enregistré sur le pc d’un internaute lorsque celui surfe sur le Web. La fonction première du cookie est de reconnaître l’internaute à l’occasion de la consultation d’autres pages web ou d’une nouvelle visite sur le site. Les cookies sont parfois utilisés par certaines solutions de mesure d’audience de site web. Côté pratique, ils évitent à l’internaute d’avoir à s’identifier chaque fois qu’il visite un site où une inscription est nécessaire. • Flash Cookies : La technologie se base sur les Flash de Macromedia, un composant appelé « local shared objects »?Les "LSO" peu connus et donc peu détectés peuvent être facilement installés sur l’ordinateur de l’utilisateur en ajoutant un Javascript à la page web et stockent beaucoup plus d’informations que le cookie traditionnel.1/24/2013 Marc Guichard 57
    • Tracking comportemental : cookies,LSO, Flash cookies • Tout abonné ou utilisateur d’un service de communications électroniques doit être informé de manière claire et complète de lusage de ces outils de tracking et des moyens dont il dispose pour sy opposer. • Ces règles ne s’appliquent pas à un cookie qui a "pour finalité exclusive de permettre ou faciliter la communication par voie électronique", ou qui est "strictement nécessaire à la fourniture dun service de communication en ligne à la demande expresse de lutilisateur : panier achat, session utilisateur, langue, lecteur media …1/24/2013 Marc Guichard 58
    • L’information des personnes a-t-elleété correctement délivrée? Le responsable du traitement d’un fichier doit informer les personnes concernées : de son identité, de la finalité/objectifs de son traitement, du caractère obligatoire ou facultatif des réponses (dans le cadre d’une enquête par ex.), des destinataires des informations, de l’existence de leurs droits, des transmissions du fichier envisagées.1/24/2013 Marc Guichard 59
    • Les droits des personnes envers leurs donnéespeuvent-ils être exercés ? Toute personne peut s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement (Article 38 de la loi).1/24/2013 Marc Guichard 60
    • Les droits des personnes envers leurs donnéespeuvent-ils être exercés ? Toute personne a le droit d’obtenir communication des données la concernant enregistrées dans le traitement sous une forme accessible et en obtenir une copie (Article 39 de la loi)1/24/2013 Marc Guichard 61
    • Les droits des personnes envers leurs donnéespeuvent-ils être exercés ? Toute personne peut exiger du responsable d’un traitement que soient rectifiées, complétées, mises à jour, verrouillées ou effacées les données la concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite (Article 40 de la loi.)1/24/2013 Marc Guichard 62
    • Les formalités préalables (déclaration, autorisation)ont-elles été réalisées ? 1/24/2013 Marc Guichard 63
    • Avis de la CNIL Le « cahier électronique » litigieux contenant, notamment, des données relatives à l’état de santé et à la pratique religieuse des détenus, aurait dû être créé par la voie d’un décret en Conseil d’Etat pris après avis motivé et publié de la CNIL aux termes du II de l’article 26 de la loi précitée. Aussi la décision du ministre de la Justice de créer ce traitement de données à caractère personnel a-t-elle été annulée.1/24/2013 Marc Guichard 64
    • Sanctions de la CNIL1/24/2013 Marc Guichard 65
    • Sanctions de la CNIL1/24/2013 Marc Guichard 66
    • Nouveau règlement européen Une proposition de Règlement institue un cadre général en Union Européenne en matière de protection des données personnelles. Les nouveautés sont notamment les suivantes :  CIL obligatoire dans les entreprises de plus de 250 salariés ou traitant des données sensibles (et analyses d’impact dans ce dernier cas)  Renforcement du droit à l’information et du consentement (s’exprimant par une déclaration ou un acte non équivoque)  Droit effectif à l’oubli numérique (équivalant à un droit de suppression des données sauf motif légitime de conservation)  Indépendance et pouvoirs renforcés pour la CNIL et accès facilité aux particuliers  Système de « guichet unique » pour la protection des données dans l’Union Européenne (rattachement au siège social du responsable de traitement)1/24/2013 Marc Guichard 67
    • Nouveau règlement européen Une proposition de Règlement institue un cadre général en Union Européenne en matière de protection des données personnelles. Les nouveautés sont notamment les suivantes :  Renforcement de l’obligation de sécurité (« privacy by design », certificats et labels CNIL, obligation générale de notification des violations)  Simplification des règles relatives aux transferts internationaux de données (renforcement de l’usage des règles d’entreprise contraignantes)  Clarification du champ d’application des règles européennes, applicables chaque fois que des produits et des services sont proposés à des personnes physiques dans l’Union Européenne ou que le comportement d’un citoyen européen est analysé  Renforcement des sanctions : 2% du chiffre d’affaires mondial et un million d’euros pour défaut de désignation d’un CIL (instauration de la « class action » à l’américaine – recours collectif)1/24/2013 Marc Guichard 68
    • Tendances et nouveauxconcepts « Privacy by design » (PbD) Protection intégrée de la vie privée (PIVP) ou le respect de la vie privée dès la conception d’un système ou réseau informatique. Partant du principe que le cadre légal ne serait pas suffisant pour assurer la protection de la sphère privée, la Commissaire à l’information et à la protection de la vie privée de l’Ontario (Canada) Ann Cavoukian a proposé d’intégrer le respect de la vie privée directement dans la conception et le fonctionnement des systèmes et réseaux informatiques, mais également dans l’élaboration de pratiques responsables. http://privacybydesign.ca/1/24/2013 Marc Guichard 69
    • Tendances et nouveauxconcepts « Privacy by default » protection de la vie privée par défaut Concept défendu par la Commissaire européenne à la justice Viviane Reding. Cette protection par défaut doit éviter les difficultés rencontrées par les utilisateurs pour définir les paramètres de protection de leurs données personnelles et éviter un usage différent que celui pour lequel l’accord au partage ou à la récolte des données a été donné. Cette protection consiste à instaurer un configuration des paramètres de confidentialité dés l’inscription à un service en ligne. En d’autres termes, le consentement explicite de la personne doit être demandé pour chaque traitement de données.1/24/2013 Marc Guichard 70
    • Tendances et nouveauxconcepts « Quantified self » (le soi quantifié) Le Quantified Self est un mouvement qui regroupe les outils, les principes et les méthodes permettant à chaque personne de mesurer ses données personnelles, de les analyser et de les partager Le “Quantified Self” est un concept crée par Gary Wolf et Kevin Kelly, deux journalistes de Wired. Le principe est le suivant : utiliser la technologie pour collecter des données sur toutes ses activités, puis analyser ces données pour y trouver des corrélations, des shémas, etc…Toutes ces statistiques nous permettent d’en savoir plus sur nous-même, de mieux nous comprendre et éventuellement de changer nos habitudes. http://fr.wikipedia.org/wiki/Quantified_Self1/24/2013 Marc Guichard 71
    • Tendances et nouveauxconcepts « Smart Disclosure » la divulgation intelligente (de données) Le gouvernement des Etats-Unis a publié un mémorandum intitulé Smart Disclosure (la divulgation intelligente de données) appelant à la diffusion de l’information vers les citoyens. La divulgation intelligente, c’est “quand une compagnie privée ou un organisme gouvernemental permet à une personne d’accéder périodiquement à ses propres données dans des formats ouverts lui permettant de facilement les utiliser”. Principe de la confiance numérique et de la réutilisation de ses données personnelles “Si vous savez quelque chose sur moi, alors je dois le savoir aussi et faire ce que je veux de cette information”1/24/2013 Marc Guichard 72
    • Tendances et nouveauxconcepts PsD, SD, Qs => de nouveaux services1/24/2013 Marc Guichard 73
    • Tendances et nouveauxconcepts Droits de lhomme numérique La dignité numérique correspondrait aux droits et principes fondamentaux, naturels et universels, qui permettent de vivre dans le monde virtuel : • le droit à l’anonymat car on a rarement besoin d’utiliser son identité réelle sur Internet ; • le droit de changer de vie ; • le droit de gérer de multiples identités, de créer des avatars, doubles virtuels spécialisés constitués d’agrégats de données personnelles qui sont des décalques tronqués de notre identité ; • le droit d’utiliser un identifiant non signifiant, sans référence à son identité réelle, et un domicile virtuel ; • un droit à la remise à zéro, variante du droit à l’oubli ; • un droit à la transparence, au sens de « tu ne me feras pas quelque chose que je n’aurais pas compris ».1/24/2013 Alain Bensoussan Marc Guichard 74
    • Droits de l’individu dans larévolution numérique Conclusion par Alex Türk, ancien président de la Commission nationale de l’informatique et des libertés (CNIL) et du G29 Extraits de http://www.lcp.fr/emissions/tr avaux-en- commission/vod/3853- audition-d-alex-turk-president- de-la-cnil1/24/2013 Marc Guichard 75
    • En savoir plus Cahier Innovation et Prospective de la CNIL1/24/2013 Marc Guichard 76
    • En savoir plus http://www.cil.cnrs.fr1/24/2013 Marc Guichard 77
    • Enquête Participez à une mini enquête avec l’application de myfeelback.com En flashant le QR code avec votre smartphone En cliquant sur le lien ci-dessous http://m.myfeelback.com/qrcode/dep/6851/24/2013 Marc Guichard 78
    • En savoir plus Marc Guichard Relations extérieures et veille technologique Informatique et libertés CNRS marc.guichard@cil.cnrs.fr https://twitter.com/marcguichard1/24/2013 Marc Guichard 79