Protection de la vie privée

2,765 views

Published on

Cours donné à l'ICHEC Brussels management school en février 2011

Published in: Education, Business, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,765
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
269
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Protection de la vie privée

  1. 1. Web 2.0, média sociaux, Internet,… La protection des données personnelles Jacques Folon
  2. 2. La présentation est en ligne sur www.slideshare.net/folon
  3. 3. Table des matières
  4. 4. 1.Un exemple d’évolution <ul><li>2005 ….«Aucune information que vous avez </li></ul><ul><li>publiée sur le site Facebook ne sera </li></ul><ul><li>disponible auprès d’un utilisateur du </li></ul><ul><li>site qui n’appartient pas à au moins </li></ul><ul><li>l’un des groupes spécifiés par vos soin </li></ul><ul><li>dans vos réglages de confidentialité» </li></ul><ul><li>Conditions générales de Facebook </li></ul>Source: vie privée et vie publique au temps d’internet Cercle Condorcet lundi 6 décembre 2010
  5. 5. 2007 <ul><li>Les informations publiées sur votre profil Facebook seront visibles par les utilisateurs d’au moins l’un des réseau que vous aurez autorisé dans vos réglages de confidentialité (c.a.d. école, zone géographique, amis d’amis). Votre nom, le nom de votre école et les vignettes de votre profil seront accessibles dans les résultats de recherche au sein de Facebook, à moins que vous ne modifiez vos réglages de confidentialité» </li></ul><ul><li>CGU de Facebook </li></ul>
  6. 6. 2009 <ul><li>« Une information réglée pour être partagée avec tout le monde est publique, peut être visible par quiconque sur internet, y compris des personnes qui ne sont pas connectées à Facebook, elle peut être indexée par des moteurs de recherche, et peut être associée à votre </li></ul><ul><li>personne en dehors de Facebook (comme quand vous visitez d’autres sites sur internet), elle peut être importée et exportée par nous et par d’autres sans limitation concernant sa confidentialité. Le réglage </li></ul><ul><li>par défaut pour certains types d’informations que vous publiez sur Facebook est public. Vous pouvez passer en revue et modifier ces réglages dans les préférences de confidentialité» </li></ul>
  7. 7. 2010 <ul><li>«Quand vous vous connectez avec une application </li></ul><ul><li>ou un site web, ceux-ci auront accès à des </li></ul><ul><li>informations génériques à votre propos. Le terme </li></ul><ul><li>informations génériques inclue votre nom et celui </li></ul><ul><li>de vos amis, votre photo de profil, votre sexe, </li></ul><ul><li>votre numéro d’identification Facebook, vos </li></ul><ul><li>Connexions, ainsi que tout contenu </li></ul><ul><li>partagé de façon publique sur Facebook…. </li></ul><ul><li>Le réglage par défaut de confidentialité pour </li></ul><ul><li>certains type d’information que vous </li></ul><ul><li>publiez sur Facebook est public… » </li></ul>
  8. 8.
  9. 9.
  10. 10. Une bonne question?
  11. 11. 2.Quels sont les risques et les principes à respecter ? 11/12/10 Jacques Folon -LSGI 59
  12. 12. AVANT
  13. 13. Ce que les patrons croient…
  14. 14. En réalité…
  15. 15. Ou sont les données?
  16. 16. Tout le monde se parle !
  17. 17. Les employés partagent des informations
  18. 18. Source : https://www.britestream.com/difference.html .
  19. 19. La transparence est devenue indispensable !
  20. 22. Comment faire pour protéger les données?
  21. 23. <ul><li>60% des citoyens européens se sentent concernés </li></ul><ul><li>La découverte des vols de données se fait après-coup! </li></ul><ul><li>La protection des données est un risque opérationnel => observé par les investisseurs </li></ul><ul><li>La connaissance de ses clients est un atout (CRM) </li></ul>La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
  22. 24. Quels sont les risques? <ul><li>Perte de réputation (procès, articles,…) </li></ul><ul><li>Les médias en parlent systématiquement </li></ul><ul><li>Vol de données de clients, d’employés, d’administrateurs, … </li></ul><ul><li>Perte de confiance des clients </li></ul><ul><li>Sanctions pénales et civiles </li></ul>On en parlera !
  23. 25. Contexte juridique
  24. 26. Trois définitions importantes
  25. 27. <ul><li>Qu’est-ce qu’une donnée personnelle? </li></ul><ul><li>Qu’est-ce qu’un traitement? </li></ul><ul><li>Qu’est-ce qu’un responsable de traitement? </li></ul>
  26. 28. Donnée personnelle On entend par &quot;données à caractère personnel”: toute information concernant une personne physique identifiée ou identifiable, désignée ci-après &quot;personne concernée&quot;; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  27. 29. Traitement de données Par &quot;traitement&quot;, on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel.
  28. 30. Responsable de traitement Par &quot;responsable du traitement&quot;, on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel .
  29. 31. Responsabilités du “responsable de traitement » <ul><li>Loyauté </li></ul><ul><li>Finalité </li></ul><ul><li>Proportionalité </li></ul><ul><li>Exactitude des données </li></ul><ul><li>Conservation non excessive </li></ul><ul><li>Securité </li></ul><ul><li>Confidentialité </li></ul><ul><li>Finalité expliquée avant le consentement </li></ul><ul><li>Information à la personne concernée </li></ul><ul><li>Consentement indubitable (opt in) </li></ul><ul><li>Déclaration à la CNIL </li></ul>
  30. 32. Droits du consommateur
  31. 33. Droits du consommateur <ul><li>6 PRINCIPES: </li></ul><ul><li>Droit d’accès </li></ul><ul><li>Droit de rectification </li></ul><ul><li>Droit de refuser le marketing direct </li></ul><ul><li>Droit de retrait </li></ul><ul><li>Droit à la sécurité </li></ul><ul><li>Acceptation préalable </li></ul>
  32. 34. Données reçues et transférées
  33. 35. Informations sensibles
  34. 36. Informations sensibles <ul><li>Race </li></ul><ul><li>Opinions politiques </li></ul><ul><li>Opinions religieuses ou philosophiques </li></ul><ul><li>Inscriptions syndicales </li></ul><ul><li>Comportement sexuel </li></ul><ul><li>Santé </li></ul><ul><li>Décisions judiciaires </li></ul>
  35. 38. <ul><li>Obligatoire </li></ul><ul><li>Le propriétaire de la banque de données doit être capable de prouver que l’opt-in a bien eu lieu !! </li></ul><ul><li>Exceptions selon les législations </li></ul>30 OPT IN SUR INTERNET
  36. 39. Coockies
  37. 40. Transferts de données transfrontaliers
  38. 41. <ul><li>Sécurité organisationnelle </li></ul><ul><ul><li>Département sécurité </li></ul></ul><ul><ul><li>Consultant en sécurité </li></ul></ul><ul><ul><li>Procédure de sécurité </li></ul></ul><ul><ul><li>Disaster recovery </li></ul></ul>
  39. 42. <ul><li>Sécurité technique </li></ul><ul><ul><li>Risk analysis </li></ul></ul><ul><ul><li>Back-up </li></ul></ul><ul><ul><li>Procédure contre incendie, vol, etc. </li></ul></ul><ul><ul><li>Sécurisation de l’accès au réseau IT </li></ul></ul><ul><ul><li>Système d’authentification (identity management) </li></ul></ul><ul><ul><li>Loggin and password efficaces </li></ul></ul>
  40. 43. <ul><li>Sécurité juridique </li></ul><ul><ul><li>Contrats d’emplois et information </li></ul></ul><ul><ul><li>Contrats avec les sous-contractants </li></ul></ul><ul><ul><li>Code de conduite </li></ul></ul><ul><ul><li>Contrôle des employés </li></ul></ul><ul><ul><li>Respect complet de la réglementation </li></ul></ul>
  41. 45.
  42. 46. Le maillon faible…
  43. 48.
  44. 49.
  45. 50. 8.1 avant le recrutement
  46. 51. 8.1.1. rôles et responsabilités
  47. 52.
  48. 53. Les contrats « oubliés »
  49. 54.
  50. 55. <ul><li>Et la sécurité dans tous ça? </li></ul><ul><li>Nécessaire à toutes les étapes </li></ul><ul><li>Implication nécessaire du responsable de sécurité </li></ul>
  51. 56. <ul><li>Screening des CV </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul><ul><li>Antécédents </li></ul><ul><li>Quid médias sociaux, Facebook, googling, etc? </li></ul><ul><li>Tout est-il permis? </li></ul>
  52. 57. <ul><li>Responsabilité des employés </li></ul><ul><li>Règles tant pendant qu’après le contrat d’emploi ou de sous-traitant </li></ul><ul><li>Information vie privée </li></ul><ul><li>Portables, gsm,… </li></ul>
  53. 58. <ul><li>8.2.1 responsabilités de la direction </li></ul><ul><li>8.2.2. Sensibilisation, qualification et formation </li></ul><ul><li>8.2.3 Processus disciplinaire </li></ul>
  54. 59. <ul><li>Procédures </li></ul><ul><li>Contrôle </li></ul><ul><li>Mise à jour </li></ul><ul><li>Rôle du responsable de sécurité </li></ul><ul><li>Sponsoring </li></ul>
  55. 61. <ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>CC81 </li></ul><ul><li>Saisies sur salaire </li></ul><ul><li>Sanctions réelles </li></ul><ul><li>Communiquer les sanctions? </li></ul>
  56. 62.
  57. 63.
  58. 64. 8.3.3.retrait des droits d’accès
  59. 65. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  60. 66. 4.Le contrôle
  61. 67. Quelles informations gérons nous ?
  62. 68. Peut-on tout contrôler et tout sanctionner ?
  63. 69. TELETRAVAIL
  64. 70. Contrôle des collaborateurs
  65. 72. Les 4 finalités <ul><li>Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui </li></ul><ul><li>La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires </li></ul><ul><li>La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise </li></ul><ul><li>Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise </li></ul>
  66. 73. sanctions <ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul>
  67. 74. 5. Vie privée et MEDIA SOCIAUX
  68. 75. Les média sociaux sont et resteront… +500 M users today reaching 1 billion by 2012 85 M users today 70 M users today 120 M users today 74 M users today 10 M users today
  69. 76. Géolocalisation
  70. 77.
  71. 78. http://projectvirginia.com/infographic-emerging-media-in-2011/
  72. 79. Ce n’est pas que la génération Y
  73. 82. Recrutement et media sociaux
  74. 83. Source: http://www.doppelganger.name
  75. 84. 6. Conclusion Alors quand un patron pense à la gestion des données personnellesses données il est zen ?
  76. 85. Ou plutôt?
  77. 86.
  78. 87. Les espèces qui survivent ne sont pas les espèces les plus fortes, ni les plus intelligentes, mais celles qui s'adaptent le mieux aux changements. C. Darwin
  79. 89. Jacques Folon [email_address]
  80. 90. QUESTIONS ?
  81. 91. Chargé de cours Partner Auteur Blog www.privacybelgium.be http://be.linkedin.com/in/folon www.edge-consulting.bizz [email_address] Administrateur

×