http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg   Jacques Folon Partner Just In Time Management Prof...
La présentation est sur  www.slideshare.net/EtudesEuropéennes
AVANT
Ce que les patrons croient…
En réalité…
Ou sont les données?
Tout le monde se parle !
Les employés partagent des informations
 
Source :  https://www.britestream.com/difference.html .
 
 
La transparence est devenue indispensable !
Comment faire pour protéger les données?
<ul><li>60% des citoyens européens se sentent concernés </li></ul><ul><li>La découverte des vols de données se fait après-...
Quels sont les risques? <ul><li>Perte de réputation (procès, articles,…) </li></ul><ul><li>Les médias en parlent systémati...
Contexte juridique
Trois définitions importantes
<ul><li>Qu’est-ce qu’une donnée personnelle? </li></ul><ul><li>Qu’est-ce qu’un traitement? </li></ul><ul><li>Qu’est-ce qu’...
Donnée personnelle On entend par &quot;données à caractère personnel”: toute information concernant une personne physique ...
Par &quot;traitement&quot;,  on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  A...
Par &quot;responsable du traitement&quot;,  on entend la personne  physique ou morale,  l'association de fait ou l'adminis...
<ul><li>Loyauté </li></ul><ul><li>Finalité </li></ul><ul><li>Proportionalité </li></ul><ul><li>Exactitude des données </li...
Droits du consommateur
Droits du consommateur <ul><li>6  PRINCIPES: </li></ul><ul><li>Droit d’accès </li></ul><ul><li>Droit de rectification </li...
Données reçues et transférées
Informations sensibles
Informations sensibles <ul><li>Race </li></ul><ul><li>Opinions politiques </li></ul><ul><li>Opinions religieuses ou philos...
 
OPT IN sur Internet <ul><li>Obligatoire </li></ul><ul><li>Le propriétaire de la banque de données doit être capable de pro...
Coockies
Transferts de données transfrontaliers
S é curit é
 
<ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>Saisie...
Le maillon faible…
 
<ul><li>Sécurité organisationnelle </li></ul><ul><ul><li>Département sécurité </li></ul></ul><ul><ul><li>Consultant en séc...
<ul><li>Sécurité technique </li></ul><ul><ul><li>Risk analysis </li></ul></ul><ul><ul><li>Back-up </li></ul></ul><ul><ul><...
<ul><li>Sécurité juridique </li></ul><ul><ul><li>Contrats d’emplois et information </li></ul></ul><ul><ul><li>Contrats ave...
Qui contrôle quoi ?
Espérons que la sécurité  de vos données ne ressemble jamais à ceci  !
Contrôle des employés : équilibre <ul><li>Protection de la vie privée des travailleurs </li></ul><ul><li>ET </li></ul><ul>...
Principe de finalité  Principe de proportionnalité
Les 4 finalités  <ul><li>Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atte...
Les 4 finalités 3  La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’e...
Peut-on tout contrôler et tout sanctionner ?
<ul><li>Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres ...
sanctions <ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul><ul><li>Zone grise </li></ul...
Sécurité et sélection <ul><li>Screening des CV  </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul...
RÖLE DU RESPONSABLE DE SECURITE
Securité: à retenir <ul><li>Top down </li></ul><ul><li>Obligation légale </li></ul><ul><li>Risque ou opportunité? </li></u...
COMMENT IMPLEMENTER LA LOI?
Méthodologie   http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Procédure et méthodologie  <ul><li>Décision stratégique à haut niveau </li></ul><ul><li>Réflexion et décision quant à la p...
Aspects stratégiques <ul><li>Il faut gagner la confiance des consommateurs </li></ul><ul><li>Le respect de la vie privée p...
Alors quand un patron pense à ses données il est zen ?
Ou plutôt?
Quels sont les risques ? 11/11/09 Jacques Folon -LSGI
 
 
 
 
 
 
 
 
 
CONCLUSION ce ne sera pas simple …
QUESTIONS ?
 
Prochain SlideShare
Chargement dans…5
×

Ecommerce (6) - j.Folon - Vie privée sur Internet

1 326 vues

Publié le

cours d'e-commerce - master 2 Etudes Europeennes et Internationales Université de Metz

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 326
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
76
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Ecommerce (6) - j.Folon - Vie privée sur Internet

  1. 1. http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg Jacques Folon Partner Just In Time Management Professeur à l’ICHEC, ISFSC, IHECS
  2. 2. La présentation est sur www.slideshare.net/EtudesEuropéennes
  3. 3. AVANT
  4. 4. Ce que les patrons croient…
  5. 5. En réalité…
  6. 6. Ou sont les données?
  7. 7. Tout le monde se parle !
  8. 8. Les employés partagent des informations
  9. 10. Source : https://www.britestream.com/difference.html .
  10. 13. La transparence est devenue indispensable !
  11. 14. Comment faire pour protéger les données?
  12. 15. <ul><li>60% des citoyens européens se sentent concernés </li></ul><ul><li>La découverte des vols de données se fait après-coup! </li></ul><ul><li>La protection des données est un risque opérationnel => observé par les investisseurs </li></ul><ul><li>La connaissance de ses clients est un atout (CRM) </li></ul>La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
  13. 16. Quels sont les risques? <ul><li>Perte de réputation (procès, articles,…) </li></ul><ul><li>Les médias en parlent systématiquement </li></ul><ul><li>Vol de données de clients, d’employés, d’administrateurs, … </li></ul><ul><li>Perte de confiance des clients </li></ul><ul><li>Sanctions pénales et civiles </li></ul>On en parlera !
  14. 17. Contexte juridique
  15. 18. Trois définitions importantes
  16. 19. <ul><li>Qu’est-ce qu’une donnée personnelle? </li></ul><ul><li>Qu’est-ce qu’un traitement? </li></ul><ul><li>Qu’est-ce qu’un responsable de traitement? </li></ul>
  17. 20. Donnée personnelle On entend par &quot;données à caractère personnel”: toute information concernant une personne physique i dentifiée ou identifiable, désignée ci-après &quot;personne concernée&quot;; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs É léments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  18. 21. Par &quot;traitement&quot;, on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés A utomatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel. Traitement de données
  19. 22. Par &quot;responsable du traitement&quot;, on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel . Responsable de traitement
  20. 23. <ul><li>Loyauté </li></ul><ul><li>Finalité </li></ul><ul><li>Proportionalité </li></ul><ul><li>Exactitude des données </li></ul><ul><li>Conservation non excessive </li></ul><ul><li>Securité </li></ul><ul><li>Confidentialité </li></ul><ul><li>Finalité expliquée avant le consentement </li></ul><ul><li>Information à la personne concernée </li></ul><ul><li>Consentement indubitable (opt in) </li></ul><ul><li>D é claration à la commission de la vie privée </li></ul>Responsabilités du “responsable de traitement  »
  21. 24. Droits du consommateur
  22. 25. Droits du consommateur <ul><li>6 PRINCIPES: </li></ul><ul><li>Droit d’accès </li></ul><ul><li>Droit de rectification </li></ul><ul><li>Droit de refuser le marketing direct </li></ul><ul><li>Droit de retrait </li></ul><ul><li>D roit à la sécurité </li></ul><ul><li>A cceptation préalable </li></ul>
  23. 26. Données reçues et transférées
  24. 27. Informations sensibles
  25. 28. Informations sensibles <ul><li>Race </li></ul><ul><li>Opinions politiques </li></ul><ul><li>Opinions religieuses ou philosophiques </li></ul><ul><li>Inscriptions syndicales </li></ul><ul><li>Comportement sexuel </li></ul><ul><li>Santé </li></ul><ul><li>Décisions judiciaires </li></ul>
  26. 30. OPT IN sur Internet <ul><li>Obligatoire </li></ul><ul><li>Le propriétaire de la banque de données doit être capable de prouver que l’opt-in a bien eu lieu !! </li></ul><ul><li>Exceptions selon les législations </li></ul>
  27. 31. Coockies
  28. 32. Transferts de données transfrontaliers
  29. 33. S é curit é
  30. 35. <ul><li>Que peut-on contrôler? </li></ul><ul><li>Limites? </li></ul><ul><li>Correspondance privée </li></ul><ul><li>Saisies sur salaire </li></ul><ul><li>Sanctions réelles </li></ul><ul><li>Communiquer les sanctions? </li></ul>
  31. 36. Le maillon faible…
  32. 38. <ul><li>Sécurité organisationnelle </li></ul><ul><ul><li>Département sécurité </li></ul></ul><ul><ul><li>Consultant en sécurité </li></ul></ul><ul><ul><li>Procédure de sécurité </li></ul></ul><ul><ul><li>Disaster recovery </li></ul></ul>
  33. 39. <ul><li>Sécurité technique </li></ul><ul><ul><li>Risk analysis </li></ul></ul><ul><ul><li>Back-up </li></ul></ul><ul><ul><li>Procédure contre incendie, vol, etc. </li></ul></ul><ul><ul><li>Sécurisation de l’accès au réseau IT </li></ul></ul><ul><ul><li>Système d’authentification (identity management) </li></ul></ul><ul><ul><li>Loggin and password efficaces </li></ul></ul>
  34. 40. <ul><li>Sécurité juridique </li></ul><ul><ul><li>Contrats d’emplois et information </li></ul></ul><ul><ul><li>Contrats avec les sous-contractants </li></ul></ul><ul><ul><li>Code de conduite </li></ul></ul><ul><ul><li>Contrôle des employés </li></ul></ul><ul><ul><li>Respect complet de la réglementation </li></ul></ul>
  35. 41. Qui contrôle quoi ?
  36. 42. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  37. 43. Contrôle des employés : équilibre <ul><li>Protection de la vie privée des travailleurs </li></ul><ul><li>ET </li></ul><ul><li>Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail </li></ul>
  38. 44. Principe de finalité Principe de proportionnalité
  39. 45. Les 4 finalités <ul><li>Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui </li></ul><ul><li>La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires </li></ul>
  40. 46. Les 4 finalités 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  41. 47. Peut-on tout contrôler et tout sanctionner ?
  42. 48. <ul><li>Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; </li></ul><ul><li>Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; </li></ul><ul><li>Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; </li></ul><ul><li>Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; </li></ul><ul><li>Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; </li></ul><ul><li>Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; </li></ul><ul><li>Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; </li></ul><ul><li>Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; </li></ul><ul><li>Participer à des chaînes de lettres, quel qu’en soit le contenu ; </li></ul><ul><li>Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; </li></ul><ul><li>Participer directement ou indirectement à des envois d’emails non sollicités ; </li></ul><ul><li>Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; </li></ul><ul><li>Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; </li></ul>
  43. 49. sanctions <ul><li>Dans le RT </li></ul><ul><li>Cohérentes </li></ul><ul><li>Légales </li></ul><ul><li>Zone grise </li></ul><ul><li>Réelles </li></ul><ul><li>Objectives </li></ul><ul><li>Syndicats </li></ul>
  44. 50. Sécurité et sélection <ul><li>Screening des CV </li></ul><ul><li>Avant engagement </li></ul><ul><li>Final check </li></ul><ul><li>Antécédents </li></ul><ul><li>Quid médias sociaux, Facebook, googling, etc? </li></ul><ul><li>Tout est-il permis? </li></ul>
  45. 51. RÖLE DU RESPONSABLE DE SECURITE
  46. 52. Securité: à retenir <ul><li>Top down </li></ul><ul><li>Obligation légale </li></ul><ul><li>Risque ou opportunité? </li></ul><ul><li>Sécurité juridique </li></ul><ul><li>Sécurité organisationelle </li></ul><ul><li>Sécurité informatique </li></ul><ul><li>Contrôle des employés </li></ul>
  47. 53. COMMENT IMPLEMENTER LA LOI?
  48. 54. Méthodologie http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
  49. 55. Procédure et méthodologie <ul><li>Décision stratégique à haut niveau </li></ul><ul><li>Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier: </li></ul><ul><ul><li>Change management </li></ul></ul><ul><ul><li>Identity management </li></ul></ul><ul><ul><li>Security management </li></ul></ul><ul><li>Désignation d’un chef de projet interne </li></ul><ul><li>Analyse et adaptation des procédures de collecte de données </li></ul><ul><li>Analyse et adaptation des bases de données existantes </li></ul><ul><li>Régler la situation actuelle </li></ul><ul><li>Établissement de règles pour le futur </li></ul><ul><li>Procédures de contrôle et d’audit </li></ul>
  50. 56. Aspects stratégiques <ul><li>Il faut gagner la confiance des consommateurs </li></ul><ul><li>Le respect de la vie privée peut être un incitant à repenser l’organisation </li></ul><ul><li>L’obligation légale de sécurité peut être un moyen de penser une sécurité globale </li></ul><ul><li>Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pas encore respectée. </li></ul>
  51. 57. Alors quand un patron pense à ses données il est zen ?
  52. 58. Ou plutôt?
  53. 59. Quels sont les risques ? 11/11/09 Jacques Folon -LSGI
  54. 69. CONCLUSION ce ne sera pas simple …
  55. 70. QUESTIONS ?

×