Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Protection données nominatives 16

1,363 views

Published on

Introduction à la protection des données nominatives

Published in: Education
  • Be the first to comment

  • Be the first to like this

Protection données nominatives 16

  1. 1. Protection des Données Nominatives Michel Bruley - Directeur Marketing & PR Teradata [email_address] Risques Protections Solutions Fondamental dans les Affaires Confiance Confidentialité Sécurité
  2. 2. Domaines de la Vie Privée <ul><li>Domicile, </li></ul><ul><li>Image d’une personne dans un lieu privé, </li></ul><ul><li>Correspondances, </li></ul><ul><li>Télécommunications, </li></ul><ul><li>Paroles prononcées à titre privé ou confidentiel, </li></ul><ul><li>Images vidéosurveillance (si elles sont constituées en fichier nominatif), </li></ul><ul><li>Fichiers informatiques. </li></ul>Toute personne a droit au respect de son intimité
  3. 3. Technologies Bons & Mauvais Aspects Canal Télévision Vidéo Technologie Logiciel Espion GPS ITV Biometrics Données Usage des logiciels Localisation Programmes vus Photos, films des visiteurs Intentions Diagnostic Maintenance Sécurité Logistique Program-mation Sécurité Attitude Conséquences Connaissance utilisation des logiciels Suivi constant Identifier présence et préférences Suivi des visites Téléphone Portable WEB
  4. 4. Risques pour le Client <ul><li>Indiscrétions </li></ul><ul><li>Fuites d’information </li></ul><ul><li>Piratages </li></ul><ul><li>Données fausses </li></ul><ul><li>Pannes </li></ul><ul><li>Malveillances </li></ul><ul><li>Erreurs </li></ul><ul><li>Usurpateurs </li></ul><ul><li>Big Brother </li></ul><ul><li>Que peut on connaître d’un client ? </li></ul><ul><li>nom, prénom, adresses, âge, CSP,... </li></ul><ul><li>ce qu’il a : son patrimoine mobilier et immobilier </li></ul><ul><li>ce qu’il voudrait : ses projets (court, moyen, long terme) </li></ul><ul><li>ses relations (qui il connaît et dans quel contexte ? études, loisir, travail,..) </li></ul><ul><li>ses charges (nombre de personnes dans le ménage, mensualités,....) </li></ul><ul><li>ses revenus (salaires, primes, héritages, ....) </li></ul><ul><li>ses valeurs (ce qui compte pour lui, ses critères de satisfaction, ses goûts, ses loisirs) </li></ul><ul><li>son évolution par rapport à un historique </li></ul><ul><li>sa rentabilité passée et présente </li></ul><ul><li>sa rentabilité potentielle à court, moyen et long terme </li></ul>
  5. 5. Profil et Vie Privée <ul><li>Rapprochement d’informations </li></ul><ul><li>Visites de sites web, </li></ul><ul><li>Appels téléphoniques, </li></ul><ul><li>Emissions de TV regardées </li></ul><ul><li>Visites de pharmacies </li></ul><ul><li>Profil </li></ul><ul><li>Site sur le Sida, </li></ul><ul><li>Appels de chez X Bar, </li></ul><ul><li>Regarde du sport extrême </li></ul><ul><li>Prescriptions médicales </li></ul><ul><li>Décisions </li></ul><ul><li>Prêt : refus pour risques, </li></ul><ul><li>Emploi : non embauche par défiance, </li></ul><ul><li>Jugement : ?? </li></ul>
  6. 6. Risques Entreprises <ul><li>Non respect de la loi = Sanctions pénales, </li></ul><ul><li>Requête du stagiaire à xxx K€, </li></ul><ul><li>Diffusion d’information par e-mail, </li></ul><ul><li>10 000 clients vous demandent les informations qui les concernent, </li></ul><ul><li>Image de l’entreprise et niveau d’acceptation du marketing 1 to 1 : </li></ul><ul><ul><li>61% sont favorables au marketing personnalisé, </li></ul></ul><ul><ul><li>79% trouvent le Télémarketing gênant, </li></ul></ul><ul><ul><li>50% souhaitent que les informations qui les concernent, ne soient pas partagées, diffusées au sein de l’entreprise dont ils sont client, </li></ul></ul><ul><ul><li>80% souhaitent que les informations restent au sein de l’entreprise dont ils sont client. </li></ul></ul>
  7. 7. Protection : les Principes <ul><li>Une organisation est responsable des données qu’elle gère, </li></ul><ul><li>La collecte de données est autorisée pour des finalités définies et légitimes, </li></ul><ul><li>Les données demandées doivent être pertinentes et proportionnées aux finalités, </li></ul><ul><li>Dans tous les cas le client doit être informé de sa mise en fichier, </li></ul><ul><li>Le client peut (sauf exceptions) s’y opposer, </li></ul><ul><li>Les données ne peuvent être conservées au-delà de la durée nécessaire aux finalités, </li></ul><ul><li>Le client a un droit de contrôle de la qualité, de l’utilisation et un droit de correction, </li></ul><ul><li>Aucune entreprise ne peut transmettre des données nominatives concernant un citoyen de l’union dans un pays ne respectant pas la Directive Européenne. </li></ul>
  8. 8. Points clés <ul><li>Données sensibles : </li></ul><ul><ul><li>Race/origine ethnique, </li></ul></ul><ul><ul><li>Opinions politiques, </li></ul></ul><ul><ul><li>Religion, </li></ul></ul><ul><ul><li>Affiliation à un syndicat, </li></ul></ul><ul><ul><li>Santé physique, mentale, </li></ul></ul><ul><ul><li>Vie sexuelle, </li></ul></ul><ul><ul><li>Condamnation, </li></ul></ul><ul><li>Utilisations non évidentes : </li></ul><ul><ul><li>Mailings, faxing, télémarketing, incessants, </li></ul></ul><ul><ul><li>Cross-mailing à l’intérieur d’un groupe, </li></ul></ul><ul><ul><li>Spam, </li></ul></ul><ul><ul><li>Scoring, </li></ul></ul><ul><ul><li>Diffusion interne d’informations nominatives, </li></ul></ul><ul><ul><li>Ventes de données </li></ul></ul><ul><li>Consentement implicite / Consentement explicite, </li></ul>
  9. 9. Comment Exercer ses Droits <ul><li>Pour faire cesser l’atteinte à sa vie privée (en cas d’urgence) saisir le juge des référés, </li></ul><ul><li>Pour accéder aux fichiers, demander directement à l’organisme en question, sauf dans quelques cas : </li></ul><ul><ul><li>via la CNIL pour les RG, </li></ul></ul><ul><ul><li>via la CNCIS pour les écoutes téléphoniques, </li></ul></ul><ul><ul><li>via un médecin pour le dossier médical, </li></ul></ul><ul><li>Pour faire réparer un préjudice, demander des dommages et intérêts auprès du tribunal de grande instance (assistance d’un avocat obligatoire), </li></ul><ul><li>Dans tous les cas demander à la CNIL de vous aider en cas de doute sur la démarche. </li></ul>
  10. 10. Dispositions Pénales <ul><li>Utiliser sans autorisation le Répertoire national d’identification des personnes physiques : 5 ans et 300K€, </li></ul><ul><li>Entraver l’action de la CNIL : 1 an et 15K€, </li></ul><ul><li>Ne pas respecter l’autorisation préalable pour les traitements d’informations nominatives : 3 ans et 45K€, </li></ul><ul><li>Manquer de précaution pour le traitement des nominatives : 5 ans et 300K€, </li></ul><ul><li>Utiliser un moyen frauduleux, déloyal, ou illicite pour la collecte de données nominatives ou traitement malgré l’opposition de la personne : 5 ans et 300K€, </li></ul><ul><li>Conserver certaines données (origines raciales, opinions politiques, …) : 5 ans et 300K€, </li></ul><ul><li>Dépasser la durée de conservation prévue lors la demande de création du système : 3 ans et 45K€, </li></ul><ul><li>Détourner les informations de leur finalité : 5 ans et 300K€, </li></ul><ul><li>Porter atteinte à la considération de quelqu’un ou à l’intimité de sa vie privée : 1 an et 15 K€, </li></ul><ul><li>etc.. </li></ul>
  11. 11. Comment l’entreprise peut s’organiser ? <ul><li>Définir une politique de protection : </li></ul><ul><ul><li>Publier une charte d’engagement, </li></ul></ul><ul><ul><li>Définir un responsable, </li></ul></ul><ul><ul><li>Mettre en place des moyens pour : </li></ul></ul><ul><ul><ul><li>Notifier l’enregistrement et préciser l’usage, </li></ul></ul></ul><ul><ul><ul><li>Gérer les choix individuels, </li></ul></ul></ul><ul><ul><ul><li>Accéder et Corriger, </li></ul></ul></ul><ul><ul><ul><li>Sécuriser. </li></ul></ul></ul>
  12. 12. Considérer la Protection de la Vie Privée comme une opportunité ! <ul><ul><li>Développer et renforcer la relation avec le client en améliorant les services et la confiance, </li></ul></ul><ul><ul><li>Affiner la connaissance du profil client avec son accord, dans le cadre de programme de fidélisation : </li></ul></ul><ul><ul><ul><li>Signalétique, style de vie, cycle de vie, moyens financiers, </li></ul></ul></ul><ul><ul><ul><li>Intérêts, préférences, </li></ul></ul></ul><ul><ul><ul><li>Profil de consommation (transactions, comportement), </li></ul></ul></ul><ul><ul><li>Ne pas se limiter à gérer les données de protection prévues par les textes, mais prendre l’initiative d’aller plus loin en fonction des spécificités du métier, </li></ul></ul><ul><ul><li>Mettre en œuvre des restrictions plus fines : </li></ul></ul><ul><ul><ul><li>Restriction par type de produits ou centres d’intérêt, </li></ul></ul></ul><ul><ul><ul><li>Restriction par type de moyens de contact. </li></ul></ul></ul>
  13. 13. Respecter la Vie Privée <ul><ul><li>Gérer les options individuelles, </li></ul></ul><ul><ul><li>Fournir une interface efficace pour accéder et corriger, </li></ul></ul><ul><ul><li>Restreindre l’accès aux données nominatives et mettre en œuvre des niveaux de restriction : </li></ul></ul><ul><ul><ul><li>Rendre anonyme les données nominatives avant de les analyser, </li></ul></ul></ul><ul><ul><ul><li>Décision automatique, </li></ul></ul></ul><ul><ul><ul><li>etc …, </li></ul></ul></ul><ul><ul><li>Utiliser des systèmes d’analyse de données qui spécifient leurs règles, </li></ul></ul><ul><ul><li>etc …, (e-robinson, …) </li></ul></ul>
  14. 14. Modèle de données intégrant la Confidentialité
  15. 15. Solution : Choix/Accès Modèle de Données Intégrant les choix des clients Vues Macros Gestion Marketing Diffusion Analyse Accès à un enregistrement Macro d’accès client Tables base clients Administration Système Administration Vie Privée … . Vue Anonyme Vue Restrictive/Anonyme Tables Vues, Macros Profils utilisateurs Sessions Rapports d’Audit Infrastructure Vue Restrictive Vue Standard
  16. 16. Les Bonnes Adresses <ul><li>http://www.cnil.fr/ </li></ul>http://www.privacyalliance.org/ http://www.truste.com/ http://www.bbbonline.org/ http://www.privacyexchange.org/ http://www.privacyinternational.org/

×