SlideShare une entreprise Scribd logo
1  sur  85
Êtes-vous prêt à assumer les risques de données sensibles peu protégées, d'une sécurité informatique insuffisante et du non-respect des lois sur la vie privée ? Louvain-La-Neuve, Cercle du Lac, le 20 janvier 2010 Jacques Folon Partner Just In Time Management Professeur à  l’ICHEC – ISFGSC – IHECS Professeur invité Université de Metz
[object Object],[object Object]
http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg   Ou en sommes nous aujourd’hui en ce qui  concerne la protection des données ?
Recent local data breaches by  Charles Mok Internet Society Hong Kong ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Recent local data breaches...more ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
You think that's bad? Wait... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
...and there're more... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
...by everyone (just 2009) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SOURCE : http://www.20min.ch/ro/multimedia/stories/story/22206398
AVANT
Ce que les patrons croient…
En réalité…
Ou sont les données?
Tout le monde se parle !
Les employés partagent des informations
 
Source :  https://www.britestream.com/difference.html .
 
 
La transparence est devenue indispensable !
Comment faire pour protéger les données?
[object Object],[object Object],[object Object],[object Object],La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
Quels sont les risques? ,[object Object],[object Object],[object Object],[object Object],[object Object],On en parlera !
Contexte juridique
Trois définitions importantes
[object Object],[object Object],[object Object]
Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique  i dentifiée ou identifiable,  désignée ci-après "personne concernée";  est réputée identifiable une personne  qui peut être identifiée,  directement ou indirectement,  notamment par référence  à un numéro d'identification ou à un ou plusieurs  É léments spécifiques, propres à son identité physique,  physiologique,  psychique, économique, culturelle ou sociale
Par "traitement",  on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  A utomatisés et appliquées à des données à caractère  personnel, telles que la collecte, l'enregistrement,  l'organisation, la conservation,  l'adaptation ou  la modification, l'extraction, la consultation, l'utilisation,  la communication par transmission, diffusion ou toute  autre forme de mise à disposition,  le rapprochement  ou l'interconnexion, ainsi que  le verrouillage, l'effacement ou la destruction  de données à caractère personnel. Traitement de données
Par "responsable du traitement",  on entend la personne physique ou morale,  l'association de fait ou l'administration  publique qui, seule ou conjointement  avec d'autres,  détermine les finalités  et les moyens du traitement  de données à caractère personnel . Responsable de traitement
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Responsabilités du “responsable de traitement  »
Responsabilités du  “responsable de traitement” ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Responsabilités du “responsable de traitement”
Responsabilités du responsable de traitement ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],19/01/10
Droits du consommateur ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Droits des personnes concernées ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Droits des personnes concernées ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Données reçues et transférées
Informations sensibles
Informations sensibles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
OPT IN sur Internet ,[object Object],[object Object],[object Object]
Comment obtenir le consentement?
 
Pas d’opt in nécessaire pour: ,[object Object],[object Object],[object Object],[object Object]
SPAMMING http://blog.dolphinpromotions.co.uk/general/seo-companies-stop-spamming-us-rant/102 Spamming
Courrier électronique non sollicité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Cookies
Transferts de données transfrontaliers
S é curit é
 
 
Le maillon faible…
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Qui contrôle quoi ?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contrôle des employés : équilibre ,[object Object],[object Object],[object Object]
Peut-on tout contrôler et tout sanctionner ?
Principe de finalité  Principe de proportionnalité
Les 4 finalités  ,[object Object],[object Object]
Les 4 finalités 3  La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4  Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
sanctions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurité et sélection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quels sont les risques ? 19/01/10 Jacques Folon -LSGI
 
 
 
 
 
 
 
 
RÖLE DU RESPONSABLE DE SECURITE
Alors quand un patron pense à ses données il est zen ?
Ou plutôt?
 
Méthodologie   http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Espérons que la sécurité  de vos données ne ressemble jamais à ceci  !
Jacques Folon + 32 475 98 21 15 j [email_address]   www.jitm.eu
QUESTIONS ?
 

Contenu connexe

En vedette (9)

DATA PRIVACY, CLOUD & PURCHASING DEPARTMENT
DATA PRIVACY, CLOUD & PURCHASING DEPARTMENTDATA PRIVACY, CLOUD & PURCHASING DEPARTMENT
DATA PRIVACY, CLOUD & PURCHASING DEPARTMENT
 
Teletravail et byod: le rôle des RH
Teletravail et byod: le rôle des RHTeletravail et byod: le rôle des RH
Teletravail et byod: le rôle des RH
 
Sécurité de l'information et ressources humaines
Sécurité de l'information et ressources humainesSécurité de l'information et ressources humaines
Sécurité de l'information et ressources humaines
 
sécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitalesécurité de l'information dans une entreprise en transformation digitale
sécurité de l'information dans une entreprise en transformation digitale
 
DATA PRIVACY
DATA PRIVACYDATA PRIVACY
DATA PRIVACY
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
 
entreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connectéentreprise de 2016 face au monde connecté
entreprise de 2016 face au monde connecté
 

Similaire à données personnelles et entreprise

Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques fdesr
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesCalimaq S.I.Lex
 
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !Niji
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 

Similaire à données personnelles et entreprise (20)

Vie privée et Internet
Vie privée et Internet Vie privée et Internet
Vie privée et Internet
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
 
Gdpr
Gdpr Gdpr
Gdpr
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Slides GDPR
Slides GDPRSlides GDPR
Slides GDPR
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
 
GDPR DAY ONE Ichec
GDPR DAY ONE Ichec GDPR DAY ONE Ichec
GDPR DAY ONE Ichec
 
L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques L'utilisation des fichiers dans le cadre d'activités politiques
L'utilisation des fichiers dans le cadre d'activités politiques
 
Protection de la vie privée
Protection de la vie privéeProtection de la vie privée
Protection de la vie privée
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
 
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 

Plus de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

données personnelles et entreprise