SlideShare une entreprise Scribd logo
1  sur  72
Télécharger pour lire hors ligne
Cours d’e-commerce
Master 2 Etude européennes
La protection des données personnelles
Jacques Folon
AVANT
Ce que les patrons croient…
En réalité…En réalité…
Ou sont les données?Ou sont les données?
Tout le monde se parle !Tout le monde se parle !
Les employés partagent des
informations
E-commerce - protection des données personnelles
Source : https://www.britestream.com/difference.html.
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
La transparence est devenue indispensable !
CommentComment
faire pourfaire pour
protéger lesprotéger les
données?données?
• 60% des citoyens européens se sentent60% des citoyens européens se sentent
concernésconcernés
• La découverte des vols de données se faitLa découverte des vols de données se fait
après-coup!après-coup!
• La protection des données est un risqueLa protection des données est un risque
opérationnel => observé par les investisseursopérationnel => observé par les investisseurs
• La connaissance de ses clients est un atoutLa connaissance de ses clients est un atout
(CRM)(CRM)
La mise en conformité de la sécurité avec la
protection de la vie privée est obligatoire et
indispensable
Quels sont les risques?
•Perte de réputation (procès, articles,…)
•Les médias en parlent systématiquement
•Vol de données de clients, d’employés,
d’administrateurs, …
•Perte de confiance des clients
•Sanctions pénales et civiles
•Perte de réputation (procès, articles,…)
•Les médias en parlent systématiquement
•Vol de données de clients, d’employés,
d’administrateurs, …
•Perte de confiance des clients
•Sanctions pénales et civiles
On en parlera !
Contexte juridique
Trois définitions importantesTrois définitions importantes
1.1. Qu’est-ce qu’une donnéeQu’est-ce qu’une donnée
personnelle?personnelle?
• Qu’est-ce qu’un traitement?Qu’est-ce qu’un traitement?
• Qu’est-ce qu’un responsable deQu’est-ce qu’un responsable de
traitement?traitement?
On entend par "données à caractère personnel”:
toute information concernant une personne physique
identifiée ou identifiable,
désignée ci-après "personne concernée";
est réputée identifiable une personne
qui peut être identifiée,
directement ou indirectement,
notamment par référence
à un numéro d'identification ou à un ou plusieurs
Éléments spécifiques, propres à son identité
physique,
physiologique,
psychique, économique, culturelle ou sociale
Donnée personnelleDonnée personnelle
Par "traitement",
on entend toute opération ou ensemble
d'opérations effectuées ou non à l'aide de procédés
Automatisés et appliquées à des données à caractère
personnel, telles que la collecte, l'enregistrement,
l'organisation, la conservation, l'adaptation ou
la modification, l'extraction, la consultation, l'utilisation,
la communication par transmission, diffusion ou toute
autre forme de mise à disposition,
le rapprochement ou l'interconnexion, ainsi que
le verrouillage, l'effacement ou la destruction
de données à caractère personnel.
Traitement de données
Par "responsable du traitement",
on entend la personne
physique ou morale,
l'association de fait ou l'administration
publique qui, seule ou conjointement
avec d'autres,
détermine les finalités
et les moyens du traitement
de données à caractère personnel.
Responsable de traitement
Responsabilités du “responsable de traitement »
1.1. LoyautéLoyauté
2.2. FinalitéFinalité
3.3. ProportionalitéProportionalité
4.4. Exactitude des donnéesExactitude des données
5.5. Conservation non excessiveConservation non excessive
6.6. SecuritéSecurité
7.7. ConfidentialitéConfidentialité
8.8. Finalité expliquée avant le consentementFinalité expliquée avant le consentement
9.9. Information à la personne concernéeInformation à la personne concernée
10.10.Consentement indubitable (opt in)Consentement indubitable (opt in)
11.11.Déclaration à la CNILDéclaration à la CNIL
Droits du consommateurDroits du consommateur
Droits du consommateurDroits du consommateur
6 PRINCIPES:6 PRINCIPES:
1.1. Droit d’accèsDroit d’accès
2.2. Droit deDroit de
rectificationrectification
3.3. Droit de refuserDroit de refuser
le marketingle marketing
directdirect
4.4. Droit de retraitDroit de retrait
5.5. Droit à laDroit à la
sécuritésécurité
6.6. AcceptationAcceptation
préalablepréalable
Données reçues et transféréesDonnées reçues et transférées
Informations sensiblesInformations sensibles
Informations sensiblesInformations sensibles
•Race
•Opinions politiques
•Opinions religieuses ou
philosophiques
•Inscriptions syndicales
•Comportement sexuel
•Santé
•Décisions judiciaires
E-commerce - protection des données personnelles
3030
• ObligatoireObligatoire
• Le propriétaire de laLe propriétaire de la
banque de donnéesbanque de données
doit être capable dedoit être capable de
prouver que l’opt-inprouver que l’opt-in
a bien eu lieu !!a bien eu lieu !!
• Exceptions selon lesExceptions selon les
législationslégislations
OPT IN SUR INTERNET
CoockiesCoockies
Transferts de données transfrontaliersTransferts de données transfrontaliers
SécuritéSécurité
E-commerce - protection des données personnelles
• Que peut-onQue peut-on
contrôler?contrôler?
• Limites?Limites?
• CorrespondanceCorrespondance
privéeprivée
• Saisies surSaisies sur
salairesalaire
• Sanctions réellesSanctions réelles
• CommuniquerCommuniquer
lesles sanctions?sanctions?
Le maillon faible…Le maillon faible…
E-commerce - protection des données personnelles
• Sécurité organisationnelleSécurité organisationnelle
– Département sécuritéDépartement sécurité
– Consultant en sécuritéConsultant en sécurité
– Procédure de sécuritéProcédure de sécurité
– Disaster recoveryDisaster recovery
• Sécurité techniqueSécurité technique
– Risk analysisRisk analysis
– Back-upBack-up
– Procédure contre incendie, vol, etc.Procédure contre incendie, vol, etc.
– Sécurisation de l’accès au réseau ITSécurisation de l’accès au réseau IT
– Système d’authentification (identity management)Système d’authentification (identity management)
– Loggin and password efficacesLoggin and password efficaces
• Sécurité juridiqueSécurité juridique
– Contrats d’emplois et informationContrats d’emplois et information
– Contrats avec les sous-contractantsContrats avec les sous-contractants
– Code de conduiteCode de conduite
– Contrôle des employésContrôle des employés
– Respect complet de la réglementationRespect complet de la réglementation
Qui contrôle quoi ?
Espérons que la sécurité
de vos données
ne ressemble jamais à ceci !
Contrôle des employés : équilibreContrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tendant à
garantir le bon
déroulement du travail
Principe de finalité
Principe de proportionnalité
Les 4 finalitésLes 4 finalités
1.1. Prévention de faits illégaux, de faits contraires auxPrévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à labonnes mœurs ou susceptibles de porter atteinte à la
dignité d’autruidignité d’autrui
2.2. La protection des intérêts économiques,La protection des intérêts économiques,
commerciaux et financiers de l’entreprise auxquelscommerciaux et financiers de l’entreprise auxquels
est attaché un caractère de confidentialité ainsi queest attaché un caractère de confidentialité ainsi que
la lutte contre les pratiques contrairesla lutte contre les pratiques contraires
Les 4 finalitésLes 4 finalités
33 La sécurité et/ou le fonctionnement technique deLa sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau del’ensemble des systèmes informatiques en réseau de
l’entreprise, en ce compris le contrôle des coûts yl’entreprise, en ce compris le contrôle des coûts y
afférents, ainsi que la protection physique desafférents, ainsi que la protection physique des
installations de l’entrepriseinstallations de l’entreprise
4 Le respect de bonne foi des principes et règles4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés dansd’utilisation des technologies en réseau fixés dans
l’entreprisel’entreprise
Peut-on tout contrôler et tout sanctionner ?
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autresDiffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres
travailleurs, aux sociétés liées ou à ses procédés techniques ;travailleurs, aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle deDiffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de
XXX ;XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sansCopier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans
avoir obtenu toutes les autorisations des ayants droit;avoir obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du départementCopier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département
informatique ;informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sitesParticiper à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites
concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elleconcernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle
soit, avec ou sans possibilité de gain ;soit, avec ou sans possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message nonTransmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non
professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout messageprofessionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message
professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,
révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à touterévisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute
réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,
discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législationdiscriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation
belge ;belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à laEffectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la
législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accèslégislation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès
à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autresDiffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres
travailleurs, aux sociétés liées ou à ses procédés techniques ;travailleurs, aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle deDiffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de
XXX ;XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sansCopier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans
avoir obtenu toutes les autorisations des ayants droit;avoir obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du départementCopier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département
informatique ;informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sitesParticiper à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites
concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elleconcernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle
soit, avec ou sans possibilité de gain ;soit, avec ou sans possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message nonTransmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non
professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout messageprofessionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message
professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,
révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à touterévisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute
réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,
discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législationdiscriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation
belge ;belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à laEffectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la
législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accèslégislation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès
à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
sanctionssanctions
• Dans le RTDans le RT
• CohérentesCohérentes
• LégalesLégales
• Zone griseZone grise
• RéellesRéelles
• ObjectivesObjectives
• SyndicatsSyndicats
Sécurité et sélectionSécurité et sélection
• Screening des CVScreening des CV
• Avant engagementAvant engagement
• Final checkFinal check
• AntécédentsAntécédents
• Quid médiasQuid médias
sociaux, Facebook,sociaux, Facebook,
googling, etc?googling, etc?
• Tout est-il permis?Tout est-il permis?
RÖLE DU RESPONSABLE DE SECURITE
Securité: à retenirSecurité: à retenir
• Top downTop down
• Obligation légaleObligation légale
• Risque ou opportunité?Risque ou opportunité?
• Sécurité juridiqueSécurité juridique
• Sécurité organisationelleSécurité organisationelle
• Sécurité informatiqueSécurité informatique
• Contrôle des employésContrôle des employés
COMMENTCOMMENT
IMPLEMENTER LA LOI?IMPLEMENTER LA LOI?
MéthodologieMéthodologie
http://www.sunera.com/typo3temp/pics/f432
02fdda.jpg
Procédure et méthodologieProcédure et méthodologie
• Décision stratégique à haut niveauDécision stratégique à haut niveau
• Réflexion et décision quant à la procédure de mise en place et sesRéflexion et décision quant à la procédure de mise en place et ses
implications en terme d’organisation et en particulier:implications en terme d’organisation et en particulier:
– Change managementChange management
– Identity managementIdentity management
– Security managementSecurity management
• Désignation d’un chef de projet interneDésignation d’un chef de projet interne
• Analyse et adaptation des procédures de collecte de donnéesAnalyse et adaptation des procédures de collecte de données
• Analyse et adaptation des bases de données existantesAnalyse et adaptation des bases de données existantes
• Régler la situation actuelleRégler la situation actuelle
• Établissement de règles pour le futurÉtablissement de règles pour le futur
• Procédures de contrôle et d’auditProcédures de contrôle et d’audit
Aspects stratégiquesAspects stratégiques
Il faut gagner la confiance des consommateursIl faut gagner la confiance des consommateurs
• Le respect de la vie privée peut être un incitant àLe respect de la vie privée peut être un incitant à
repenser l’organisationrepenser l’organisation
• L’obligation légale de sécurité peut être un moyen deL’obligation légale de sécurité peut être un moyen de
penser une sécurité globalepenser une sécurité globale
• Le respect de la vie privée est un excellent outilLe respect de la vie privée est un excellent outil
marketing à partir du moment où la loi n’est pasmarketing à partir du moment où la loi n’est pas
encore respectée.encore respectée.
Alors quand un patron pense à ses données ilAlors quand un patron pense à ses données il
est zen ?est zen ?
Ou plutôt?Ou plutôt?
Quels sont les risques ?Quels sont les risques ?
11/12/10 Jacques Folon -LSGI
5959
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
E-commerce - protection des données personnelles
CONCLUSION ce ne sera pas simpleCONCLUSION ce ne sera pas simple
……
Jacques FolonJacques Folon
Jacques.folon@ichec.beJacques.folon@ichec.be
Je suis prêt à répondre à vos questions
Chargé
de cours
Partner Auteur
Blog www.privacybelgium.be
http://be.linkedin.com/in/folon
www.edge-consulting.biz
Jacques.folon@edge-consulting.biz
Administrateur
E-commerce - protection des données personnelles

Contenu connexe

Tendances

Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UEPECB
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
 

Tendances (19)

PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Implémentation pratique du gdpr
Implémentation pratique du gdprImplémentation pratique du gdpr
Implémentation pratique du gdpr
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Gdpr
Gdpr Gdpr
Gdpr
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
GDPR et RH
GDPR et RHGDPR et RH
GDPR et RH
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
 
Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 

En vedette

Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetStéphane Bazan
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14silvere cauffi assoua
 
L'éclairement des différentes lampes
L'éclairement des différentes lampesL'éclairement des différentes lampes
L'éclairement des différentes lampessection-scientifique
 
Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesMarc Guichard
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...Michel Jaccard
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Henri ISAAC
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfJean-Charles Croiger
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
10 tendances digitales pour 2016
10 tendances digitales pour 201610 tendances digitales pour 2016
10 tendances digitales pour 2016NiceToMeetYou
 
Campagnes digitales #1
Campagnes digitales #1Campagnes digitales #1
Campagnes digitales #1Softeam Agency
 
Livre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMedia
Livre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMediaLivre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMedia
Livre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMediaAlban Jarry
 
Michael Porter's Competitive Advantage
Michael Porter's Competitive AdvantageMichael Porter's Competitive Advantage
Michael Porter's Competitive AdvantageWesley Shu
 
Bérangère Coupé, Prix de Recherche Bonduelle 2008
Bérangère Coupé, Prix de Recherche Bonduelle 2008Bérangère Coupé, Prix de Recherche Bonduelle 2008
Bérangère Coupé, Prix de Recherche Bonduelle 2008Fondation Louis Bonduelle
 
Webmarketing services
Webmarketing servicesWebmarketing services
Webmarketing servicescontactgws
 

En vedette (20)

Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’Internet
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
L'éclairement des différentes lampes
L'éclairement des différentes lampesL'éclairement des différentes lampes
L'éclairement des différentes lampes
 
Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiques
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...
 
Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...Economie numérique: les nouveaux enjeux de la régulation des données personne...
Economie numérique: les nouveaux enjeux de la régulation des données personne...
 
Hs
HsHs
Hs
 
Les animaux de notre paludarium
Les animaux de notre paludariumLes animaux de notre paludarium
Les animaux de notre paludarium
 
protection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vfprotection_des_donnees_personnelles_vf
protection_des_donnees_personnelles_vf
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
10 tendances digitales pour 2016
10 tendances digitales pour 201610 tendances digitales pour 2016
10 tendances digitales pour 2016
 
Campagnes digitales #1
Campagnes digitales #1Campagnes digitales #1
Campagnes digitales #1
 
Livre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMedia
Livre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMediaLivre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMedia
Livre Blanc "735 utilisateurs aimantés par Linkedin" #SocialMedia
 
Michael Porter's Competitive Advantage
Michael Porter's Competitive AdvantageMichael Porter's Competitive Advantage
Michael Porter's Competitive Advantage
 
Bérangère Coupé, Prix de Recherche Bonduelle 2008
Bérangère Coupé, Prix de Recherche Bonduelle 2008Bérangère Coupé, Prix de Recherche Bonduelle 2008
Bérangère Coupé, Prix de Recherche Bonduelle 2008
 
Gestion Agile
Gestion AgileGestion Agile
Gestion Agile
 
Webmarketing services
Webmarketing servicesWebmarketing services
Webmarketing services
 
Brochure
BrochureBrochure
Brochure
 

Similaire à E-commerce - protection des données personnelles

Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014jpcrenn
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...Jean-Marc PROVENT
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 

Similaire à E-commerce - protection des données personnelles (20)

Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014
 
Privacy Ptitdej Jitm Decembre 2008 V2
Privacy Ptitdej Jitm Decembre 2008 V2Privacy Ptitdej Jitm Decembre 2008 V2
Privacy Ptitdej Jitm Decembre 2008 V2
 
Protection de la vie privée
Protection de la vie privéeProtection de la vie privée
Protection de la vie privée
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
RH ET SECURITE ULG
RH ET SECURITE ULGRH ET SECURITE ULG
RH ET SECURITE ULG
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
ULG : Consulting, RH et ICT
ULG : Consulting, RH et ICTULG : Consulting, RH et ICT
ULG : Consulting, RH et ICT
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 

Plus de UNIVERSITE DE METZ

Plus de UNIVERSITE DE METZ (14)

Examen écrit
Examen écrit Examen écrit
Examen écrit
 
E-commerce noms de domaine
E-commerce noms de domaineE-commerce noms de domaine
E-commerce noms de domaine
 
E-commerce: média sociaux
E-commerce: média sociauxE-commerce: média sociaux
E-commerce: média sociaux
 
Ecommerce cours n°2
Ecommerce cours n°2Ecommerce cours n°2
Ecommerce cours n°2
 
Marketing2.0 concepts et problématique
Marketing2.0 concepts et problématiqueMarketing2.0 concepts et problématique
Marketing2.0 concepts et problématique
 
Stratégie de_promotion_metz
Stratégie de_promotion_metzStratégie de_promotion_metz
Stratégie de_promotion_metz
 
Valider l'information
Valider l'informationValider l'information
Valider l'information
 
Recheche d'info sur Internet
Recheche d'info sur InternetRecheche d'info sur Internet
Recheche d'info sur Internet
 
Referencement metz
Referencement metzReferencement metz
Referencement metz
 
Evolution du web2.0
Evolution du web2.0Evolution du web2.0
Evolution du web2.0
 
Management international 3
Management international 3Management international 3
Management international 3
 
Management International (2)
Management International (2)Management International (2)
Management International (2)
 
E-COMMERCE COURS N°1
E-COMMERCE COURS N°1E-COMMERCE COURS N°1
E-COMMERCE COURS N°1
 
MANAGEMENT INTERNATIONAL (1)
MANAGEMENT INTERNATIONAL (1)  MANAGEMENT INTERNATIONAL (1)
MANAGEMENT INTERNATIONAL (1)
 

E-commerce - protection des données personnelles

  • 1. Cours d’e-commerce Master 2 Etude européennes La protection des données personnelles Jacques Folon
  • 3. Ce que les patrons croient…
  • 5. Ou sont les données?Ou sont les données?
  • 6. Tout le monde se parle !Tout le monde se parle !
  • 7. Les employés partagent des informations
  • 12. La transparence est devenue indispensable !
  • 13. CommentComment faire pourfaire pour protéger lesprotéger les données?données?
  • 14. • 60% des citoyens européens se sentent60% des citoyens européens se sentent concernésconcernés • La découverte des vols de données se faitLa découverte des vols de données se fait après-coup!après-coup! • La protection des données est un risqueLa protection des données est un risque opérationnel => observé par les investisseursopérationnel => observé par les investisseurs • La connaissance de ses clients est un atoutLa connaissance de ses clients est un atout (CRM)(CRM) La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
  • 15. Quels sont les risques? •Perte de réputation (procès, articles,…) •Les médias en parlent systématiquement •Vol de données de clients, d’employés, d’administrateurs, … •Perte de confiance des clients •Sanctions pénales et civiles •Perte de réputation (procès, articles,…) •Les médias en parlent systématiquement •Vol de données de clients, d’employés, d’administrateurs, … •Perte de confiance des clients •Sanctions pénales et civiles On en parlera !
  • 17. Trois définitions importantesTrois définitions importantes
  • 18. 1.1. Qu’est-ce qu’une donnéeQu’est-ce qu’une donnée personnelle?personnelle? • Qu’est-ce qu’un traitement?Qu’est-ce qu’un traitement? • Qu’est-ce qu’un responsable deQu’est-ce qu’un responsable de traitement?traitement?
  • 19. On entend par "données à caractère personnel”: toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale Donnée personnelleDonnée personnelle
  • 20. Par "traitement", on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel. Traitement de données
  • 21. Par "responsable du traitement", on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel. Responsable de traitement
  • 22. Responsabilités du “responsable de traitement » 1.1. LoyautéLoyauté 2.2. FinalitéFinalité 3.3. ProportionalitéProportionalité 4.4. Exactitude des donnéesExactitude des données 5.5. Conservation non excessiveConservation non excessive 6.6. SecuritéSecurité 7.7. ConfidentialitéConfidentialité 8.8. Finalité expliquée avant le consentementFinalité expliquée avant le consentement 9.9. Information à la personne concernéeInformation à la personne concernée 10.10.Consentement indubitable (opt in)Consentement indubitable (opt in) 11.11.Déclaration à la CNILDéclaration à la CNIL
  • 23. Droits du consommateurDroits du consommateur
  • 24. Droits du consommateurDroits du consommateur 6 PRINCIPES:6 PRINCIPES: 1.1. Droit d’accèsDroit d’accès 2.2. Droit deDroit de rectificationrectification 3.3. Droit de refuserDroit de refuser le marketingle marketing directdirect 4.4. Droit de retraitDroit de retrait 5.5. Droit à laDroit à la sécuritésécurité 6.6. AcceptationAcceptation préalablepréalable
  • 25. Données reçues et transféréesDonnées reçues et transférées
  • 27. Informations sensiblesInformations sensibles •Race •Opinions politiques •Opinions religieuses ou philosophiques •Inscriptions syndicales •Comportement sexuel •Santé •Décisions judiciaires
  • 29. 3030 • ObligatoireObligatoire • Le propriétaire de laLe propriétaire de la banque de donnéesbanque de données doit être capable dedoit être capable de prouver que l’opt-inprouver que l’opt-in a bien eu lieu !!a bien eu lieu !! • Exceptions selon lesExceptions selon les législationslégislations OPT IN SUR INTERNET
  • 31. Transferts de données transfrontaliersTransferts de données transfrontaliers
  • 34. • Que peut-onQue peut-on contrôler?contrôler? • Limites?Limites? • CorrespondanceCorrespondance privéeprivée • Saisies surSaisies sur salairesalaire • Sanctions réellesSanctions réelles • CommuniquerCommuniquer lesles sanctions?sanctions?
  • 35. Le maillon faible…Le maillon faible…
  • 37. • Sécurité organisationnelleSécurité organisationnelle – Département sécuritéDépartement sécurité – Consultant en sécuritéConsultant en sécurité – Procédure de sécuritéProcédure de sécurité – Disaster recoveryDisaster recovery
  • 38. • Sécurité techniqueSécurité technique – Risk analysisRisk analysis – Back-upBack-up – Procédure contre incendie, vol, etc.Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau ITSécurisation de l’accès au réseau IT – Système d’authentification (identity management)Système d’authentification (identity management) – Loggin and password efficacesLoggin and password efficaces
  • 39. • Sécurité juridiqueSécurité juridique – Contrats d’emplois et informationContrats d’emplois et information – Contrats avec les sous-contractantsContrats avec les sous-contractants – Code de conduiteCode de conduite – Contrôle des employésContrôle des employés – Respect complet de la réglementationRespect complet de la réglementation
  • 41. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  • 42. Contrôle des employés : équilibreContrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  • 43. Principe de finalité Principe de proportionnalité
  • 44. Les 4 finalitésLes 4 finalités 1.1. Prévention de faits illégaux, de faits contraires auxPrévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à labonnes mœurs ou susceptibles de porter atteinte à la dignité d’autruidignité d’autrui 2.2. La protection des intérêts économiques,La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquelscommerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi queest attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contrairesla lutte contre les pratiques contraires
  • 45. Les 4 finalitésLes 4 finalités 33 La sécurité et/ou le fonctionnement technique deLa sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau del’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts yl’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique desafférents, ainsi que la protection physique des installations de l’entrepriseinstallations de l’entreprise 4 Le respect de bonne foi des principes et règles4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dansd’utilisation des technologies en réseau fixés dans l’entreprisel’entreprise
  • 46. Peut-on tout contrôler et tout sanctionner ?
  • 47. • Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autresDiffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;travailleurs, aux sociétés liées ou à ses procédés techniques ; • Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle deDiffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;XXX ; • Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sansCopier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;avoir obtenu toutes les autorisations des ayants droit; • Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du départementCopier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;informatique ; • Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sitesParticiper à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elleconcernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;soit, avec ou sans possibilité de gain ; • Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message nonTransmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout messageprofessionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; • Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à touterévisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; • Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législationdiscriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;belge ; • Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ; • Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; • Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ; • Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; • Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à laEffectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accèslégislation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ; • Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autresDiffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;travailleurs, aux sociétés liées ou à ses procédés techniques ; • Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle deDiffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;XXX ; • Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sansCopier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;avoir obtenu toutes les autorisations des ayants droit; • Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du départementCopier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;informatique ; • Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sitesParticiper à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elleconcernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;soit, avec ou sans possibilité de gain ; • Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message nonTransmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout messageprofessionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; • Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste,Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à touterévisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; • Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile,Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législationdiscriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;belge ; • Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ; • Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; • Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ; • Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; • Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à laEffectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accèslégislation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
  • 48. sanctionssanctions • Dans le RTDans le RT • CohérentesCohérentes • LégalesLégales • Zone griseZone grise • RéellesRéelles • ObjectivesObjectives • SyndicatsSyndicats
  • 49. Sécurité et sélectionSécurité et sélection • Screening des CVScreening des CV • Avant engagementAvant engagement • Final checkFinal check • AntécédentsAntécédents • Quid médiasQuid médias sociaux, Facebook,sociaux, Facebook, googling, etc?googling, etc? • Tout est-il permis?Tout est-il permis?
  • 50. RÖLE DU RESPONSABLE DE SECURITE
  • 51. Securité: à retenirSecurité: à retenir • Top downTop down • Obligation légaleObligation légale • Risque ou opportunité?Risque ou opportunité? • Sécurité juridiqueSécurité juridique • Sécurité organisationelleSécurité organisationelle • Sécurité informatiqueSécurité informatique • Contrôle des employésContrôle des employés
  • 54. Procédure et méthodologieProcédure et méthodologie • Décision stratégique à haut niveauDécision stratégique à haut niveau • Réflexion et décision quant à la procédure de mise en place et sesRéflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier:implications en terme d’organisation et en particulier: – Change managementChange management – Identity managementIdentity management – Security managementSecurity management • Désignation d’un chef de projet interneDésignation d’un chef de projet interne • Analyse et adaptation des procédures de collecte de donnéesAnalyse et adaptation des procédures de collecte de données • Analyse et adaptation des bases de données existantesAnalyse et adaptation des bases de données existantes • Régler la situation actuelleRégler la situation actuelle • Établissement de règles pour le futurÉtablissement de règles pour le futur • Procédures de contrôle et d’auditProcédures de contrôle et d’audit
  • 55. Aspects stratégiquesAspects stratégiques Il faut gagner la confiance des consommateursIl faut gagner la confiance des consommateurs • Le respect de la vie privée peut être un incitant àLe respect de la vie privée peut être un incitant à repenser l’organisationrepenser l’organisation • L’obligation légale de sécurité peut être un moyen deL’obligation légale de sécurité peut être un moyen de penser une sécurité globalepenser une sécurité globale • Le respect de la vie privée est un excellent outilLe respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pasmarketing à partir du moment où la loi n’est pas encore respectée.encore respectée.
  • 56. Alors quand un patron pense à ses données ilAlors quand un patron pense à ses données il est zen ?est zen ?
  • 58. Quels sont les risques ?Quels sont les risques ? 11/12/10 Jacques Folon -LSGI 5959
  • 68. CONCLUSION ce ne sera pas simpleCONCLUSION ce ne sera pas simple ……
  • 70. Je suis prêt à répondre à vos questions
  • 71. Chargé de cours Partner Auteur Blog www.privacybelgium.be http://be.linkedin.com/in/folon www.edge-consulting.biz Jacques.folon@edge-consulting.biz Administrateur