Protection données nominatives 16

1,309 views

Published on

Introduction à la protection des données nominatives

Published in: Education
  • Be the first to comment

  • Be the first to like this

Protection données nominatives 16

  1. 1. Protection des Données Nominatives Michel Bruley - Directeur Marketing & PR Teradata [email_address] Risques Protections Solutions Fondamental dans les Affaires Confiance Confidentialité Sécurité
  2. 2. Domaines de la Vie Privée <ul><li>Domicile, </li></ul><ul><li>Image d’une personne dans un lieu privé, </li></ul><ul><li>Correspondances, </li></ul><ul><li>Télécommunications, </li></ul><ul><li>Paroles prononcées à titre privé ou confidentiel, </li></ul><ul><li>Images vidéosurveillance (si elles sont constituées en fichier nominatif), </li></ul><ul><li>Fichiers informatiques. </li></ul>Toute personne a droit au respect de son intimité
  3. 3. Technologies Bons & Mauvais Aspects Canal Télévision Vidéo Technologie Logiciel Espion GPS ITV Biometrics Données Usage des logiciels Localisation Programmes vus Photos, films des visiteurs Intentions Diagnostic Maintenance Sécurité Logistique Program-mation Sécurité Attitude Conséquences Connaissance utilisation des logiciels Suivi constant Identifier présence et préférences Suivi des visites Téléphone Portable WEB
  4. 4. Risques pour le Client <ul><li>Indiscrétions </li></ul><ul><li>Fuites d’information </li></ul><ul><li>Piratages </li></ul><ul><li>Données fausses </li></ul><ul><li>Pannes </li></ul><ul><li>Malveillances </li></ul><ul><li>Erreurs </li></ul><ul><li>Usurpateurs </li></ul><ul><li>Big Brother </li></ul><ul><li>Que peut on connaître d’un client ? </li></ul><ul><li>nom, prénom, adresses, âge, CSP,... </li></ul><ul><li>ce qu’il a : son patrimoine mobilier et immobilier </li></ul><ul><li>ce qu’il voudrait : ses projets (court, moyen, long terme) </li></ul><ul><li>ses relations (qui il connaît et dans quel contexte ? études, loisir, travail,..) </li></ul><ul><li>ses charges (nombre de personnes dans le ménage, mensualités,....) </li></ul><ul><li>ses revenus (salaires, primes, héritages, ....) </li></ul><ul><li>ses valeurs (ce qui compte pour lui, ses critères de satisfaction, ses goûts, ses loisirs) </li></ul><ul><li>son évolution par rapport à un historique </li></ul><ul><li>sa rentabilité passée et présente </li></ul><ul><li>sa rentabilité potentielle à court, moyen et long terme </li></ul>
  5. 5. Profil et Vie Privée <ul><li>Rapprochement d’informations </li></ul><ul><li>Visites de sites web, </li></ul><ul><li>Appels téléphoniques, </li></ul><ul><li>Emissions de TV regardées </li></ul><ul><li>Visites de pharmacies </li></ul><ul><li>Profil </li></ul><ul><li>Site sur le Sida, </li></ul><ul><li>Appels de chez X Bar, </li></ul><ul><li>Regarde du sport extrême </li></ul><ul><li>Prescriptions médicales </li></ul><ul><li>Décisions </li></ul><ul><li>Prêt : refus pour risques, </li></ul><ul><li>Emploi : non embauche par défiance, </li></ul><ul><li>Jugement : ?? </li></ul>
  6. 6. Risques Entreprises <ul><li>Non respect de la loi = Sanctions pénales, </li></ul><ul><li>Requête du stagiaire à xxx K€, </li></ul><ul><li>Diffusion d’information par e-mail, </li></ul><ul><li>10 000 clients vous demandent les informations qui les concernent, </li></ul><ul><li>Image de l’entreprise et niveau d’acceptation du marketing 1 to 1 : </li></ul><ul><ul><li>61% sont favorables au marketing personnalisé, </li></ul></ul><ul><ul><li>79% trouvent le Télémarketing gênant, </li></ul></ul><ul><ul><li>50% souhaitent que les informations qui les concernent, ne soient pas partagées, diffusées au sein de l’entreprise dont ils sont client, </li></ul></ul><ul><ul><li>80% souhaitent que les informations restent au sein de l’entreprise dont ils sont client. </li></ul></ul>
  7. 7. Protection : les Principes <ul><li>Une organisation est responsable des données qu’elle gère, </li></ul><ul><li>La collecte de données est autorisée pour des finalités définies et légitimes, </li></ul><ul><li>Les données demandées doivent être pertinentes et proportionnées aux finalités, </li></ul><ul><li>Dans tous les cas le client doit être informé de sa mise en fichier, </li></ul><ul><li>Le client peut (sauf exceptions) s’y opposer, </li></ul><ul><li>Les données ne peuvent être conservées au-delà de la durée nécessaire aux finalités, </li></ul><ul><li>Le client a un droit de contrôle de la qualité, de l’utilisation et un droit de correction, </li></ul><ul><li>Aucune entreprise ne peut transmettre des données nominatives concernant un citoyen de l’union dans un pays ne respectant pas la Directive Européenne. </li></ul>
  8. 8. Points clés <ul><li>Données sensibles : </li></ul><ul><ul><li>Race/origine ethnique, </li></ul></ul><ul><ul><li>Opinions politiques, </li></ul></ul><ul><ul><li>Religion, </li></ul></ul><ul><ul><li>Affiliation à un syndicat, </li></ul></ul><ul><ul><li>Santé physique, mentale, </li></ul></ul><ul><ul><li>Vie sexuelle, </li></ul></ul><ul><ul><li>Condamnation, </li></ul></ul><ul><li>Utilisations non évidentes : </li></ul><ul><ul><li>Mailings, faxing, télémarketing, incessants, </li></ul></ul><ul><ul><li>Cross-mailing à l’intérieur d’un groupe, </li></ul></ul><ul><ul><li>Spam, </li></ul></ul><ul><ul><li>Scoring, </li></ul></ul><ul><ul><li>Diffusion interne d’informations nominatives, </li></ul></ul><ul><ul><li>Ventes de données </li></ul></ul><ul><li>Consentement implicite / Consentement explicite, </li></ul>
  9. 9. Comment Exercer ses Droits <ul><li>Pour faire cesser l’atteinte à sa vie privée (en cas d’urgence) saisir le juge des référés, </li></ul><ul><li>Pour accéder aux fichiers, demander directement à l’organisme en question, sauf dans quelques cas : </li></ul><ul><ul><li>via la CNIL pour les RG, </li></ul></ul><ul><ul><li>via la CNCIS pour les écoutes téléphoniques, </li></ul></ul><ul><ul><li>via un médecin pour le dossier médical, </li></ul></ul><ul><li>Pour faire réparer un préjudice, demander des dommages et intérêts auprès du tribunal de grande instance (assistance d’un avocat obligatoire), </li></ul><ul><li>Dans tous les cas demander à la CNIL de vous aider en cas de doute sur la démarche. </li></ul>
  10. 10. Dispositions Pénales <ul><li>Utiliser sans autorisation le Répertoire national d’identification des personnes physiques : 5 ans et 300K€, </li></ul><ul><li>Entraver l’action de la CNIL : 1 an et 15K€, </li></ul><ul><li>Ne pas respecter l’autorisation préalable pour les traitements d’informations nominatives : 3 ans et 45K€, </li></ul><ul><li>Manquer de précaution pour le traitement des nominatives : 5 ans et 300K€, </li></ul><ul><li>Utiliser un moyen frauduleux, déloyal, ou illicite pour la collecte de données nominatives ou traitement malgré l’opposition de la personne : 5 ans et 300K€, </li></ul><ul><li>Conserver certaines données (origines raciales, opinions politiques, …) : 5 ans et 300K€, </li></ul><ul><li>Dépasser la durée de conservation prévue lors la demande de création du système : 3 ans et 45K€, </li></ul><ul><li>Détourner les informations de leur finalité : 5 ans et 300K€, </li></ul><ul><li>Porter atteinte à la considération de quelqu’un ou à l’intimité de sa vie privée : 1 an et 15 K€, </li></ul><ul><li>etc.. </li></ul>
  11. 11. Comment l’entreprise peut s’organiser ? <ul><li>Définir une politique de protection : </li></ul><ul><ul><li>Publier une charte d’engagement, </li></ul></ul><ul><ul><li>Définir un responsable, </li></ul></ul><ul><ul><li>Mettre en place des moyens pour : </li></ul></ul><ul><ul><ul><li>Notifier l’enregistrement et préciser l’usage, </li></ul></ul></ul><ul><ul><ul><li>Gérer les choix individuels, </li></ul></ul></ul><ul><ul><ul><li>Accéder et Corriger, </li></ul></ul></ul><ul><ul><ul><li>Sécuriser. </li></ul></ul></ul>
  12. 12. Considérer la Protection de la Vie Privée comme une opportunité ! <ul><ul><li>Développer et renforcer la relation avec le client en améliorant les services et la confiance, </li></ul></ul><ul><ul><li>Affiner la connaissance du profil client avec son accord, dans le cadre de programme de fidélisation : </li></ul></ul><ul><ul><ul><li>Signalétique, style de vie, cycle de vie, moyens financiers, </li></ul></ul></ul><ul><ul><ul><li>Intérêts, préférences, </li></ul></ul></ul><ul><ul><ul><li>Profil de consommation (transactions, comportement), </li></ul></ul></ul><ul><ul><li>Ne pas se limiter à gérer les données de protection prévues par les textes, mais prendre l’initiative d’aller plus loin en fonction des spécificités du métier, </li></ul></ul><ul><ul><li>Mettre en œuvre des restrictions plus fines : </li></ul></ul><ul><ul><ul><li>Restriction par type de produits ou centres d’intérêt, </li></ul></ul></ul><ul><ul><ul><li>Restriction par type de moyens de contact. </li></ul></ul></ul>
  13. 13. Respecter la Vie Privée <ul><ul><li>Gérer les options individuelles, </li></ul></ul><ul><ul><li>Fournir une interface efficace pour accéder et corriger, </li></ul></ul><ul><ul><li>Restreindre l’accès aux données nominatives et mettre en œuvre des niveaux de restriction : </li></ul></ul><ul><ul><ul><li>Rendre anonyme les données nominatives avant de les analyser, </li></ul></ul></ul><ul><ul><ul><li>Décision automatique, </li></ul></ul></ul><ul><ul><ul><li>etc …, </li></ul></ul></ul><ul><ul><li>Utiliser des systèmes d’analyse de données qui spécifient leurs règles, </li></ul></ul><ul><ul><li>etc …, (e-robinson, …) </li></ul></ul>
  14. 14. Modèle de données intégrant la Confidentialité
  15. 15. Solution : Choix/Accès Modèle de Données Intégrant les choix des clients Vues Macros Gestion Marketing Diffusion Analyse Accès à un enregistrement Macro d’accès client Tables base clients Administration Système Administration Vie Privée … . Vue Anonyme Vue Restrictive/Anonyme Tables Vues, Macros Profils utilisateurs Sessions Rapports d’Audit Infrastructure Vue Restrictive Vue Standard
  16. 16. Les Bonnes Adresses <ul><li>http://www.cnil.fr/ </li></ul>http://www.privacyalliance.org/ http://www.truste.com/ http://www.bbbonline.org/ http://www.privacyexchange.org/ http://www.privacyinternational.org/

×