Entreprise et informatique, sécurité et identité numérique Jacques Folon Partner Just In Time Management Group Professeur ...
DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt ...
DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt ...
L’ informatique  est parfaite!  Nous ne risquons rien!
Crédit:  http://www2.istockphoto.com/file_thumbview_approve/4914894/2/istockphoto_4914894-mature-african-manager-in-the-of...
Ce qui a changé depuis 1998 ? <ul><li>89/90 : Le gouvernement US autorise l'usage commercial de l’Internet </li></ul><ul><...
… l’utilisation évolue  Publication d’information 1968 1998 Applications métiers <ul><li>Fonctionnalités </li></ul><ul><li...
Pourquoi se Protéger  ? <ul><li>Protéger le SI de l’entreprise pour lutter contre le piratage informatique </li></ul><ul><...
Les risques par domaine <ul><li>50% des risques viennent de l’intérieur des entreprises </li></ul>
Access control & identity management <ul><li>Id :  mon prénom Password :  toto </li></ul>
La sécurité informatique <ul><li>Le phénomène &quot;Internet&quot; a fait  ressurgir  les problèmes de sécurité informatiq...
Internet / Intranet / Extranet les outils de l’entreprise <ul><li>Intranet  : ensemble des technologies de l’Internet appl...
Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs P...
Intranet et Internet : La  vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collab...
Solutions de Sécurité <ul><li>Technologie des «firewalls» (murs pare-feu) </li></ul><ul><li>Serveur Proxy </li></ul><ul><l...
Cache hiérarchique Paris Lyon Marseille Internet
FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisa...
Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle ...
Vous êtes une cible ! Crédit:  http://sbttacticalgear.free.fr/cible_2.jpg
Maîtres mots de la sécurité <ul><li>Interdire tout ce qui n’est pas explicitement autorisé </li></ul><ul><li>Réagir aux ac...
 
Mot de passe  Crédit http://pro.corbis.com/images/42-20485123.jpg?size=67&uid=%7B35602575-FF7F-47AF-8859-A758B65D95DA%7D
Votre mot de passe est important ! Une étude effectuée à Londres a démontré que 70% des personnes interrogées ont donné le...
Les mots de passe des absents…
 
 
Utilisation du PC d’un collègue <ul><li>Utiliser son PC </li></ul><ul><li>Son mot de passe </li></ul><ul><li>Son adresse m...
Espérons que votre sécurité  ne ressemble jamais à ceci  !
<ul><ul><li>3  types d’entreprises </li></ul></ul><ul><ul><ul><li>«  liquidités trop faibles  » pour passer le cap du rale...
Source: WHID
QUELQUES FAITS <ul><li>EN 2000 le chiffre d’affaire de la cybercriminalité a dépassé celui de la criminalité classique </l...
SOURCE  :  http://www.slideshare.net/Lumension Security/2009-security-mega-trends-emerging-threats-presentation
Statistique récente aux USA <ul><li>Chaque minute 19 personnes sont victime de vols de données </li></ul><ul><li>Plus de 2...
DEFACEMENT
Quels sont les risques? <ul><li>Perte de réputation (procès, articles,…) </li></ul><ul><li>Les médias en parlent systémati...
<ul><li>Le respect de la vie privée  </li></ul>http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg
AVANT
Ce que vous croyez
En réalité…
Ou êtes-vous? Ou êtes-vous?
OSEZ REPENSER VOTRE ENTREPRISE Environnement Les média sociaux
200.000.000 Blogs Sur 100 internautes 78% les consultent 48% en ont créé un 39% souscrivent à des flux RSS
57% ont rejoint les média sociaux 55% ont exporté des photos 83% regardent des vidéos
Commerce électronique <ul><li>Le commerce électronique a besoin de sécurité </li></ul><ul><ul><li>(accès, transport, trans...
Les employés envoient des informations vers le monde extérieur
Bienvenue dans l’économie numérique! <ul><ul><li>« L’Entreprise 2.0 désigne l’usage de plateformes collaboratives et socia...
S’inscrire, pour avoir une identité numérique !
Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut lib...
Un risque pour la maîtrise de l’identité! <ul><li>Des services et des usages 2.0 </li></ul><ul><ul><li>Chat on line </li><...
Identité numérique <ul><li>Une simple réponse dans un blog !  avec usurpation d’identité </li></ul><ul><ul><li>Mais vous n...
Besoin d’identité, mais pour quels sites ?  B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by S...
 
 
 
La transparence est devenue indispensable !
Comment faire pour protéger vos données?
Stratégies incompatibles ?
Trois définitions importantes
Donnée personnelle On entend par &quot;données à caractère personnel&quot;  toute information concernant une personne phys...
Par &quot;traitement&quot;, on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  A ...
Par &quot;responsable du traitement&quot;,  on entend la personne  physique ou morale,  l'association de fait ou  l'admini...
<ul><li>Loyauté </li></ul><ul><li>Finalité </li></ul><ul><li>Proportionalité </li></ul><ul><li>Exactitude des données </li...
Droits du citoyen <ul><li>6  PRINCIPES: </li></ul><ul><li>Droit d’accès </li></ul><ul><li>Droit de rectification </li></ul...
Données reçues et transférées
Informations sensibles <ul><li>Race </li></ul><ul><li>Opinions politiques </li></ul><ul><li>Opinions religieuses ou philos...
S é curit é légale
 
Quelle procédure suivre ?
Sinon votre sécurité ce sera ça…
JUST IN TIME MANAGEMENT GROUP Executive Expertise for Top Management Contact: Jacques Folon J [email_address]   Tél: +32 4...
Merci pour votre attention
Prochain SlideShare
Chargement dans…5
×

Cergeco informatique de gestion

1 538 vues

Publié le

Cours donné au Cergeco, ICHEC, durant l'année 2009-2010

Publié dans : Formation, Business, Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 538
Sur SlideShare
0
Issues des intégrations
0
Intégrations
16
Actions
Partages
0
Téléchargements
81
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Réseau IP d&apos;une société est un réseau local ex: reseau RENAR des URSSAF 5 APPLICATION SICOMOR, GDP, SNV2, TOPNOTES)
  • Ex URSSAF : messagerie, interconnexion des organismes, directives ministérielles sur Internet
  • VIRUS : le 1er vecteur reste toujours la disquette dans les email : exemple &amp;quot;Win a Holiday&amp;quot; à l&apos;ouverture va effacer l&apos;intégralité de votre disque dur (rendu public le 8 mars par Microsoft) La malveillance
  • La sécurité informatique d&apos;hier : machine IBM sous SNA, Bull sous DKU ou Unix sous TCP/IP
  • Les solutions id + mdp passe en clair
  • Plus de 50% de traffic en moins sur chaque brin du réseau
  • Filtre les adresse IP, le contenu, les ports de communication Il n&apos;authentifie pas l&apos;appelant EDITEUR : CHECK POINT Filtrage de paquets en dynamique Blocks packets au niveau IP Filtrage intelligent des paquets indésirables Static Filters for co-hosted services Fonctions d’alertes E-mail et évènement NT en cas d’attaque Dropped Packets. System Events; Logs Dropped Packets Possibilité de stopper le Proxy si le disque est plein
  • VPN : chiffrement + authentification entre deux sites privé en se servant d&apos;un reseau public IP VPN est un firewall de client identifie + chiffrement des données Transpac ou le minitel et sécurisé sauf vis à vis de France Telecom (tiers de confiance implicite)
  • SSL et HTTPS sont concurents
  • Nous estimons à 50% le nombre de contact vivant sur le réseau Viadeo Regle : Un pour tous et tous pour Un 
  • &amp;quot;Un client n&apos;est jamais acquis&amp;quot; &amp;quot;un client est facile à prendre, plus difficile à garder&amp;quot; Règles : Un resto n&apos;est pas un pot de vin, mais du travail Savoir se faire des amis
  • Je m’en oque, je n’y suis pas …. À vous de controler une usurpation d’identité
  • MYSPACE.COM 212 millions de membres. A l&apos;origine, ce site a été créé pour permettre aux musiciens de publier leurs morceaux. Aujourd&apos;hui, près de la moitié de ses utilisateurs vivent aux Etats-Unis. ORKUT.COM 67 millions de membres. En 2004, Google a décidé de lancer son réseau social, sans grand succès, sauf au Brésil (60 %) et en Inde (20 %). Premier site communautaire en Amérique latine, troisième en Asie, selon ComScore (août 2007). FACEBOOK.COM 58 millions de membres. Créé comme un trombinoscope pour universités renommées aux Etats-Unis en 2004, FaceBook est le réseau dont la croissance est la plus forte actuellement. HI5.COM 50 millions de membres. Deuxième site communautaire en Amérique latine et en Afrique-Proche-Orient. Un internaute sur sept vient du Pérou, un sur onze de Thaïlande. BEBO.COM 40 millions de membres. Lancé aux Etats-Unis en 2005, le premier site communautaire d&apos;Europe est bien implanté en Irlande et en Nouvelle-Zélande. SPACES.LIVE.COM 40 millions de membres. L&apos;ancien MSN-Spaces est la version Microsoft des réseaux sociaux. Les Français, grands adeptes de la messagerie instantanée, constituent le premier contingent d&apos;utilisateurs de ce site. NETLOG.COM 28 millions de membres. Ce site belge, qui s&apos;est appelé longtemps Facebox, est bien implanté en Italie, au Chili et en Turquie. Cinquième site communautaire européen. FRIENDSTER.COM 27 millions de membres. En 2002, Jonathan Abrams a eu l&apos;idée d&apos;utiliser le carnet d&apos;adresses de ses membres pour coopter de nouveaux utilisateurs. Rapidement surclassé par MySpace aux Etats-Unis, Friendster est le site communautaire le plus populaire en Asie, notamment aux Philippines ou en Malaisie. CYWORLD.COM 21 millions de membres. Dès 1999, ce site coréen a offert à ses membres leur propre page personnelle et les a encouragés à développer leurs relations en ligne. Il est classé deuxième en Asie et compte 40 % d&apos;utilisateurs sud-coréens. SKYROCK.COM 20 millions d&apos;utilisateurs. Pierre Bellanger, le fondateur de la radio française Skyrock, a annoncé mi-décembre que les skyblogs dégageaient désormais plus que les 15 millions d&apos;euros de chiffre d&apos;affaires de cette station. Huit utilisateurs sur dix viennent de France, mais la Belgique, le Maghreb et la Suisse sont aussi bien représentés dans cette communauté essentiellement francophone. Troisième site communautaire européen, cinquième en Afrique-Proche-Orient. LIVEJOURNAL.COM 14 millions de membres. Cette plate-forme de blogs, très populaire en Russie, comporte une &amp;quot;liste d&apos;amis&amp;quot; à qui elle diffuse les nouveaux billets publiés. Créée en 1999 par l&apos;Américain Brad Fitzpatrick, elle a été vendue en décembre 2007 à l&apos;entreprise russe SUP.
  • Cergeco informatique de gestion

    1. 1. Entreprise et informatique, sécurité et identité numérique Jacques Folon Partner Just In Time Management Group Professeur ICHEC – ISFSC - IHECS Professeur invité Université de Metz
    2. 2. DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet Administr @ tions Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion
    3. 3. DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet administrations Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion S C M Extranet KM C R M INTRANET ERP
    4. 4. L’ informatique est parfaite! Nous ne risquons rien!
    5. 5. Crédit: http://www2.istockphoto.com/file_thumbview_approve/4914894/2/istockphoto_4914894-mature-african-manager-in-the-office.jpg <ul><li>La sécurité informatique ? </li></ul><ul><li>On n’a jamais été attaqué ! </li></ul><ul><li>Les informaticiens s’en occupent ! </li></ul><ul><li>Pourquoi serait-on attaqué? </li></ul><ul><li>Nos données n’intéressent personne! </li></ul><ul><li>On a des mots de passe donc tout va bien ! </li></ul>
    6. 6. Ce qui a changé depuis 1998 ? <ul><li>89/90 : Le gouvernement US autorise l'usage commercial de l’Internet </li></ul><ul><li>92 : Le &quot;World Wide Web&quot; => ouverture au monde PC => ouverture au commerce électronique !? </li></ul><ul><li>Explosion des réseaux IP (97) </li></ul><ul><li>Réalité industrielle (98) </li></ul>Le phénomène Internet a fait prendre conscience aux décideurs des problèmes existants de la sécurité
    7. 7. … l’utilisation évolue Publication d’information 1968 1998 Applications métiers <ul><li>Fonctionnalités </li></ul><ul><li>Amélioration de la bande passante </li></ul><ul><li>Administrabilité </li></ul><ul><li>Performance des services </li></ul><ul><li>Fonctionnalités </li></ul><ul><li>Publication facile </li></ul><ul><li>Accès simplifié à l’information </li></ul><ul><li>Contenu riche </li></ul><ul><li>Exemples </li></ul><ul><li>Marketing </li></ul><ul><li>Jeux </li></ul><ul><li>Commerce électronique </li></ul><ul><li>Téléphonie et visio </li></ul><ul><li>Exemples d’applications </li></ul><ul><li>Rapports d’activités </li></ul><ul><li>Liste de prix, catalogues </li></ul>Avancée rapide des technologies Des besoins qui murissent Reconnaissance du marché
    8. 8. Pourquoi se Protéger ? <ul><li>Protéger le SI de l’entreprise pour lutter contre le piratage informatique </li></ul><ul><li>Identifier les collaborateurs (authentification) </li></ul><ul><li>Échanges avec vos partenaires (confidentialité) </li></ul><ul><li>Virus (intégrité) </li></ul><ul><li>Messagerie (pollution des boites Email ) </li></ul><ul><li>Commerce électronique </li></ul>
    9. 9. Les risques par domaine <ul><li>50% des risques viennent de l’intérieur des entreprises </li></ul>
    10. 10. Access control & identity management <ul><li>Id : mon prénom Password : toto </li></ul>
    11. 11. La sécurité informatique <ul><li>Le phénomène &quot;Internet&quot; a fait ressurgir les problèmes de sécurité informatique de l’entreprise </li></ul><ul><li>Prise de conscience de la direction </li></ul><ul><li>Le responsable sécurité : RSSI </li></ul><ul><li>La sécurité est un problème de culture et non de technologie </li></ul>
    12. 12. Internet / Intranet / Extranet les outils de l’entreprise <ul><li>Intranet : ensemble des technologies de l’Internet appliquées au domaine privé de l’entreprise. (réseau local IP) </li></ul><ul><li>Internet / Intranet : à la frontière entre Internet et Intranet doit exister une machine qui met en œuvre la politique de sécurité de l’entreprise </li></ul><ul><li>Extranet : doit exister une solution qui met en œuvre l'identification des partenaires </li></ul>
    13. 13. Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP Réseau Téléphonique ou d’Entreprise Internet
    14. 14. Intranet et Internet : La vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant
    15. 15. Solutions de Sécurité <ul><li>Technologie des «firewalls» (murs pare-feu) </li></ul><ul><li>Serveur Proxy </li></ul><ul><li>Hébergement du serveur chez un prestataire externe </li></ul><ul><li>Gestion de la stratégie de la sécurité ( Mdp + Id ) </li></ul><ul><li>Contrôle d'accès logique : Smartcard </li></ul><ul><li>Cryptographie </li></ul><ul><li>Tiers de confiance </li></ul><ul><li>Disaster recovery </li></ul>
    16. 16. Cache hiérarchique Paris Lyon Marseille Internet
    17. 17. FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local
    18. 18. Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe
    19. 19. Vous êtes une cible ! Crédit: http://sbttacticalgear.free.fr/cible_2.jpg
    20. 20. Maîtres mots de la sécurité <ul><li>Interdire tout ce qui n’est pas explicitement autorisé </li></ul><ul><li>Réagir aux actions anormales ou hostiles </li></ul><ul><li>Journaliser toute l’activité </li></ul><ul><li>Éduquer les administrateurs et les utilisateurs </li></ul><ul><li>Nommer un responsable sécurité et lui donner les pouvoirs nécessaires </li></ul>
    21. 22. Mot de passe Crédit http://pro.corbis.com/images/42-20485123.jpg?size=67&uid=%7B35602575-FF7F-47AF-8859-A758B65D95DA%7D
    22. 23. Votre mot de passe est important ! Une étude effectuée à Londres a démontré que 70% des personnes interrogées ont donné leur mot de passe et login professionnels en échange d’une sucrerie !
    23. 24. Les mots de passe des absents…
    24. 27. Utilisation du PC d’un collègue <ul><li>Utiliser son PC </li></ul><ul><li>Son mot de passe </li></ul><ul><li>Son adresse mail </li></ul><ul><li>… </li></ul>
    25. 28. Espérons que votre sécurité ne ressemble jamais à ceci !
    26. 29. <ul><ul><li>3 types d’entreprises </li></ul></ul><ul><ul><ul><li>«  liquidités trop faibles  » pour passer le cap du ralentissement économique </li></ul></ul></ul><ul><ul><ul><li>en «  crise  » dûs à des problèmes structurels (banques, industrie automobile, … ) </li></ul></ul></ul><ul><ul><ul><li>«  solvabilité appréciable  » (75% des PME belges (Deloitte)) </li></ul></ul></ul>OSEZ REPENSER VOTRE ENTREPRISE Environnement économique Les pirates informatiques existent !
    27. 30. Source: WHID
    28. 31. QUELQUES FAITS <ul><li>EN 2000 le chiffre d’affaire de la cybercriminalité a dépassé celui de la criminalité classique </li></ul><ul><li>70% du vol de données se fait avec la complicité volontaire ou non du personnel </li></ul><ul><li>On trouve sur la marché des clés USB de 200 Giga </li></ul><ul><li>Pas d’obligation en Europe de signaler les vols de données </li></ul>
    29. 32. SOURCE : http://www.slideshare.net/Lumension Security/2009-security-mega-trends-emerging-threats-presentation
    30. 33. Statistique récente aux USA <ul><li>Chaque minute 19 personnes sont victime de vols de données </li></ul><ul><li>Plus de 200 millions d’américains victimes en trois ans! </li></ul><ul><li>Un vol de données coute en moyenne 4 millions $ </li></ul><ul><li>En moyenne dans les 1000 plus importantes sociétés américaines </li></ul><ul><ul><li>2% des PC ne sont pas localisables </li></ul></ul><ul><ul><li>Un PC par jour disparaît </li></ul></ul><ul><ul><li>Source: http://www.slideshare.net/ramsesgallego/network-security-conference-ramss-gallego </li></ul></ul>
    31. 34. DEFACEMENT
    32. 35. Quels sont les risques? <ul><li>Perte de réputation (procès, articles,…) </li></ul><ul><li>Les médias en parlent systématiquement </li></ul><ul><li>Vol de données de clients, d’employés, d’administrateurs, … </li></ul><ul><li>Perte de confiance </li></ul><ul><li>Sanctions pénales et civiles </li></ul>On en parlera !
    33. 36. <ul><li>Le respect de la vie privée </li></ul>http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg
    34. 37. AVANT
    35. 38. Ce que vous croyez
    36. 39. En réalité…
    37. 40. Ou êtes-vous? Ou êtes-vous?
    38. 41. OSEZ REPENSER VOTRE ENTREPRISE Environnement Les média sociaux
    39. 42. 200.000.000 Blogs Sur 100 internautes 78% les consultent 48% en ont créé un 39% souscrivent à des flux RSS
    40. 43. 57% ont rejoint les média sociaux 55% ont exporté des photos 83% regardent des vidéos
    41. 44. Commerce électronique <ul><li>Le commerce électronique a besoin de sécurité </li></ul><ul><ul><li>(accès, transport, transactions) </li></ul></ul><ul><li>Les technologies correspondantes sont connues et disponibles, mais contrôlées par le gouvernement </li></ul><ul><ul><li>Le SCSSI impose un tiers de confiance </li></ul></ul><ul><li>Leur déploiement sur l’Internet est en cours </li></ul><ul><ul><li>SSL (Netscape), https </li></ul></ul><ul><ul><li>SET,CSET (Microsoft, Netscape, IBM, Visa, Mastercard) </li></ul></ul><ul><ul><ul><li>( signature et chiffrement ) </li></ul></ul></ul>
    42. 45. Les employés envoient des informations vers le monde extérieur
    43. 46. Bienvenue dans l’économie numérique! <ul><ul><li>« L’Entreprise 2.0 désigne l’usage de plateformes collaboratives et sociales au sein d’une entreprise ou de plusieurs entreprises et ses partenaires et clients » (Collaborative Attitude par Fred Cavazza) </li></ul></ul><ul><ul><li>« Donner de la vitesse aux Entreprises 2.0 qui possèdent de la valeur sur un modèle de PRM» (Run your Network par Eric Herschkorn) </li></ul></ul>
    44. 47. S’inscrire, pour avoir une identité numérique !
    45. 48. Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
    46. 49. Un risque pour la maîtrise de l’identité! <ul><li>Des services et des usages 2.0 </li></ul><ul><ul><li>Chat on line </li></ul></ul><ul><ul><li>Gestion de Contact </li></ul></ul><ul><ul><li>Courrier électronique </li></ul></ul><ul><ul><li>Courrier mensuel (newsletter) </li></ul></ul><ul><ul><li>Applications </li></ul></ul><ul><li>Portabilité des services multi réseaux </li></ul>
    47. 50. Identité numérique <ul><li>Une simple réponse dans un blog ! avec usurpation d’identité </li></ul><ul><ul><li>Mais vous n’avez jamais répondu !!! </li></ul></ul><ul><li>Quelle confiance dans ce nouvel environnement d’usages? </li></ul>
    48. 51. Besoin d’identité, mais pour quels sites ? B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
    49. 55. La transparence est devenue indispensable !
    50. 56. Comment faire pour protéger vos données?
    51. 57. Stratégies incompatibles ?
    52. 58. Trois définitions importantes
    53. 59. Donnée personnelle On entend par &quot;données à caractère personnel&quot; toute information concernant une personne physique i dentifiée ou identifiable, désignée ci-après &quot;personne concernée&quot;; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs É léments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
    54. 60. Par &quot;traitement&quot;, on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés A utomatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel. Traitement de données
    55. 61. Par &quot;responsable du traitement&quot;, on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel . Responsable de traitement
    56. 62. <ul><li>Loyauté </li></ul><ul><li>Finalité </li></ul><ul><li>Proportionalité </li></ul><ul><li>Exactitude des données </li></ul><ul><li>Conservation non excessive </li></ul><ul><li>Securité </li></ul><ul><li>Confidentialité </li></ul><ul><li>Finalité expliquée avant le consentement </li></ul><ul><li>Information à la personne concernée </li></ul><ul><li>Consentement indubitable (opt in) </li></ul><ul><li>D é claration à la commission de la vie privée </li></ul>Responsabilités du responsable de traitement
    57. 63. Droits du citoyen <ul><li>6 PRINCIPES: </li></ul><ul><li>Droit d’accès </li></ul><ul><li>Droit de rectification </li></ul><ul><li>Droit de refuser le marketing direct </li></ul><ul><li>Droit de retrait </li></ul><ul><li>D roit à la sécurité </li></ul><ul><li>A cceptation préalable </li></ul>
    58. 64. Données reçues et transférées
    59. 65. Informations sensibles <ul><li>Race </li></ul><ul><li>Opinions politiques </li></ul><ul><li>Opinions religieuses ou philosophiques </li></ul><ul><li>Inscriptions syndicales </li></ul><ul><li>Comportement sexuel </li></ul><ul><li>Santé </li></ul><ul><li>Décisions judiciaires </li></ul>
    60. 66. S é curit é légale
    61. 68. Quelle procédure suivre ?
    62. 69. Sinon votre sécurité ce sera ça…
    63. 70. JUST IN TIME MANAGEMENT GROUP Executive Expertise for Top Management Contact: Jacques Folon J [email_address] Tél: +32 475 98 21 15 www.jitm.eu
    64. 71. Merci pour votre attention

    ×