Protection des Données Nominatives  Michel Bruley - Directeur Marketing & PR Teradata [email_address] Risques Protections ...
Domaines de la Vie Privée <ul><li>Domicile, </li></ul><ul><li>Image d’une personne dans un lieu privé, </li></ul><ul><li>C...
Technologies Bons & Mauvais Aspects Canal Télévision Vidéo Technologie Logiciel Espion GPS ITV Biometrics Données Usage de...
Risques pour le Client <ul><li>Indiscrétions </li></ul><ul><li>Fuites d’information </li></ul><ul><li>Piratages </li></ul>...
Profil et Vie Privée <ul><li>Rapprochement d’informations </li></ul><ul><li>Visites de sites web, </li></ul><ul><li>Appels...
Risques Entreprises <ul><li>Non respect de la loi = Sanctions pénales, </li></ul><ul><li>Requête du stagiaire à xxx K€, </...
Protection : les Principes <ul><li>Une organisation est responsable des données qu’elle gère, </li></ul><ul><li>La collect...
Points clés <ul><li>Données sensibles : </li></ul><ul><ul><li>Race/origine ethnique, </li></ul></ul><ul><ul><li>Opinions p...
Comment Exercer ses Droits <ul><li>Pour faire cesser l’atteinte à sa vie privée (en cas d’urgence) saisir le juge des réfé...
Dispositions Pénales <ul><li>Utiliser sans autorisation le Répertoire national d’identification des personnes physiques : ...
Comment l’entreprise peut s’organiser ? <ul><li>Définir une politique de protection : </li></ul><ul><ul><li>Publier une ch...
Considérer la Protection de la Vie  Privée comme une opportunité ! <ul><ul><li>Développer et renforcer la relation avec le...
Respecter la Vie Privée  <ul><ul><li>Gérer les options individuelles, </li></ul></ul><ul><ul><li>Fournir une interface eff...
Modèle de données intégrant la Confidentialité
Solution : Choix/Accès Modèle de Données Intégrant les choix des clients Vues Macros Gestion Marketing Diffusion Analyse A...
Les Bonnes Adresses <ul><li>http://www.cnil.fr/ </li></ul>http://www.privacyalliance.org/ http://www.truste.com/ http://ww...
Prochain SlideShare
Chargement dans…5
×

Protection données nominatives 16

1 043 vues

Publié le

Introduction à la protection des données nominatives

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 043
Sur SlideShare
0
Issues des intégrations
0
Intégrations
40
Actions
Partages
0
Téléchargements
28
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Nul n ’est sensé ignoré la loi mais, je vais quand même vous rappeler les domaines de la vie privée régentés par la loi : Prendre en compte la dimension numérique (intégrer les lesgislation, données, sons, image, …) Quand on prend une photo on n’en connaît pas toujours par avance son utilisation. Noter que sur internet tt le monde peut être éditeur
  • Ce meilleur des mondes est-il sans risques ? 1°) Que peut-on connaître d ’un client ? En fait beaucoup de choses Cela dépend des secteurs d ’activité Informations issues des opérations, des transactions, Informations issues des dialogues (fdv, centre d ’appels, …) Informations déduites (corélation, comparaison, …) Tout le monde ne souhaite pas devenir un : « transparent customer » 2°) Que peut-il se passer qui soit désagréable ? En fait beaucoup de choses - Les esclaves d ’internet on vous achète, on vous vend etc…vous valez x ou y dizaine € le 1000. L ’internet quand c ’est gratuit c ’est qu ’on vous espionne ou que l ’on vous a vendu ou que l ’on espère vous tondre, ...
  • Le e-commerce nécessite la confiance du consommateur ! Quelques exemples cf. la vue. Le niveau d ’acceptation est meilleur si l ’entreprise est explicite sur ses activités marketing (charte, notification, permission marketing, …) on passe de 50 à 25% qui refusent la diffusion interne, on passe de 80 à 33% qui refusent la diffusion externe.
  • Cependant, le consommateur ne devrait pas être outre mesure inquiet car il existe des législations (Européenne ou par pays) qui en fait le protège. Sans rentrer dans un long rappel de la loi j’ai listé dans cette vue quelques principes : Retard de la France dans la mise en œuvre de la directive européenne 95/46/EC (prévu 98, première lecture texte Fr 2001) Discussion EU/USA en cours notion Safe Harbor (quid du devenir) L ’esprit général est la liberté de choix du consommateur ! Comment concilier liberté et droit public : Organiser les traces &amp; la cybercriminalité - la constitution de fichiers que leur utilisations Dérogation pour la presse et les activités artistiques (atteinte au secret des sources) Cookies = non prévu dans la loi de 78 Spyware = non Click-stream analysis = collecter et utiliser des données sans le consentement = non
  • Quand on survole ce problème à 10 000 mètres tout semble sous contrôle grâce aux lois, mais de plus près il y a quelques nuances à faire , notamment au niveau de trois points : la notion de consentement , grande différence entre c et c explicite, vers une obligation du consentement explicite ? Impact important sur les possibilité de marketing direct et d ’e-messagerie (option positive ou négative). Quid du consentement d’un enfant (web) ? Quid de l ’utilisation caché d ’outil de profiling web pour : personnaliser les bannières ? Etc… Vers l ’opt in en France existe dans 4 pays Européens (ALL, Ital, …) les données sensibles , # d ’un pays à l ’autre, cf. étude Louis Harris, données médicales (futur gd progrès l’historique personnel et familial) les utilisations non évidentes , cross mailing par une autre division ou pour le compte de = # mailing on supporte développement du e-mailing (250% par an x 3ans) appel téléphonique moins apprécié (je peux accepter d ’être appelé pour des raisons opérationnelles, La Poste et Ft vous revendent déjà !?! Spam 18 états usa ont faits des lois vers permission de marketing et l ’opt in 200$ le 1000 d ’adresses opt in.
  • Internet donne un très grand pouvoir à l ’individu !! Et notamment pour attaquer les entreprises.
  • Lois différentes selon les pays : Pb des frontières et des appréciations # europe : règlement usa : auto régulation (Noter que te tissu associatif Fr est très # de celui des usa) cookies = relève au usa du domaine du Data Privacy et en France ne relève pas des données personnelles (à noter que 81% des sites Fr ne disent rien au sujet des cookies) USA les juges considèrent les chartres comme des contrats comment se défendre aux USA Le net = le 6° continent virtuel (200 millions d ’internautes ?) : Organiser les traces &amp; la cybercriminalité l ’identité des internautes doit pouvoir être révélée (conservé les adresses IP de mes abonnés) La police a le droit d ’utiliser tt les fichiers publics ou privés conserver les traces des connexions 3 mois (bientôt 12 et peut être les données de navigation) conserver les éléments de facturation 5 ans (fisc) dans 90% des cas la preuve numérique sera contestable Un site est sensé conservé mais pas exploiter !! La CNIL a : donné 47 avertissements fait 16 notifications au parquet En France 99 = 3508 plaintes
  • Au niveau d’une entreprise que faire ? Prendre conscience de la problématique et de son impact sur vos intentions ou pratiques en matière de GRC. Si vous êtes un distributeurs et que vous ne gérés pas de données nominatives, vous pouvez vaquer à vos obligations habituelles. Si vous voulez mettre en œuvre des approches comme celles décrites précédemment, attention vous pourriez : investir beaucoup d ’énergie et d ’argent pour gérer des données fausses, voir vos relations clients se dégrader au fur et à mesure que vous voudrez les renforcer, etc.. La bonne façon de faire : définir une politique de protection. Groupe de w (Juridique, Informatique, DG, RH) pour définir la charte, le grand défi est de savoir ce que vous faites déjà (de +/- souhaitables au travers de tous vos systèmes). P 3P = Platform for Privacy Preferences under development by W3C = World-Wide Web Consortium personnal profil profil web site protocol automatique d ’agrément sinon avertissement
  • Enfin s ’il faut reconnaître le besoin de traiter cette problématique de la protection des données nominatives , il ne faut pas considérer cela comme un pensum, mais plutôt comme une opportunité de développer la confiance La confiance ne peut être que renforcer si l ’entreprise affiche ce qu ’elle fait en matière de Protection de la vie privée et de sécurité des systèmes. Le CRM est fondé sur : Privacy, Security, Trust !
  • Au delà de la charte il faut mettre en place des moyens pour réellement contrôler votre gestion des données nominatives. Option de consentement, La technique permet l’atteinte à la vie privée, mais aussi peut apporter des solutions de protection. Existe le fichier e-robinson !
  • Concrètement il s ’agit de maîtriser l ’utilisation , au sein de votre entreprise, des données clients que vous avez collectées. Il convient de donner à chacun de vos collaborateurs la vue adaptée qu ’il doit avoir, la diffusion de toutes les informations clients à tous vos collaborateurs étant a priori exclue. Vue standard partielle pour la gestion, vue 360° anonyme pour l ’analyse, etc.. Administration, Tout ceci est spécifique à chaque secteur, chaque entreprise.
  • Pour ceux qui voudrait approfondir : les bonnes adresses dont un essai de ncr autres alliances ISTPA, W3P Multiplication des lois sectorielles aux USA (Finance, Santé, Telco). A approfondir le domaine du web qui est le lieu de toutes les craintes du fait de nombreuses initiatives + ou - heureuses A noter que la législation européenne est antérieure au grand développement de l’internet, … Problème des mineurs et de l ’accord parental (par écrit, par téléphone). Trust E et BBB on line = régulation par le secteur privé des labels, il en existe ~100 dans le monde (trop ?)
  • Protection données nominatives 16

    1. 1. Protection des Données Nominatives Michel Bruley - Directeur Marketing & PR Teradata [email_address] Risques Protections Solutions Fondamental dans les Affaires Confiance Confidentialité Sécurité
    2. 2. Domaines de la Vie Privée <ul><li>Domicile, </li></ul><ul><li>Image d’une personne dans un lieu privé, </li></ul><ul><li>Correspondances, </li></ul><ul><li>Télécommunications, </li></ul><ul><li>Paroles prononcées à titre privé ou confidentiel, </li></ul><ul><li>Images vidéosurveillance (si elles sont constituées en fichier nominatif), </li></ul><ul><li>Fichiers informatiques. </li></ul>Toute personne a droit au respect de son intimité
    3. 3. Technologies Bons & Mauvais Aspects Canal Télévision Vidéo Technologie Logiciel Espion GPS ITV Biometrics Données Usage des logiciels Localisation Programmes vus Photos, films des visiteurs Intentions Diagnostic Maintenance Sécurité Logistique Program-mation Sécurité Attitude Conséquences Connaissance utilisation des logiciels Suivi constant Identifier présence et préférences Suivi des visites Téléphone Portable WEB
    4. 4. Risques pour le Client <ul><li>Indiscrétions </li></ul><ul><li>Fuites d’information </li></ul><ul><li>Piratages </li></ul><ul><li>Données fausses </li></ul><ul><li>Pannes </li></ul><ul><li>Malveillances </li></ul><ul><li>Erreurs </li></ul><ul><li>Usurpateurs </li></ul><ul><li>Big Brother </li></ul><ul><li>Que peut on connaître d’un client ? </li></ul><ul><li>nom, prénom, adresses, âge, CSP,... </li></ul><ul><li>ce qu’il a : son patrimoine mobilier et immobilier </li></ul><ul><li>ce qu’il voudrait : ses projets (court, moyen, long terme) </li></ul><ul><li>ses relations (qui il connaît et dans quel contexte ? études, loisir, travail,..) </li></ul><ul><li>ses charges (nombre de personnes dans le ménage, mensualités,....) </li></ul><ul><li>ses revenus (salaires, primes, héritages, ....) </li></ul><ul><li>ses valeurs (ce qui compte pour lui, ses critères de satisfaction, ses goûts, ses loisirs) </li></ul><ul><li>son évolution par rapport à un historique </li></ul><ul><li>sa rentabilité passée et présente </li></ul><ul><li>sa rentabilité potentielle à court, moyen et long terme </li></ul>
    5. 5. Profil et Vie Privée <ul><li>Rapprochement d’informations </li></ul><ul><li>Visites de sites web, </li></ul><ul><li>Appels téléphoniques, </li></ul><ul><li>Emissions de TV regardées </li></ul><ul><li>Visites de pharmacies </li></ul><ul><li>Profil </li></ul><ul><li>Site sur le Sida, </li></ul><ul><li>Appels de chez X Bar, </li></ul><ul><li>Regarde du sport extrême </li></ul><ul><li>Prescriptions médicales </li></ul><ul><li>Décisions </li></ul><ul><li>Prêt : refus pour risques, </li></ul><ul><li>Emploi : non embauche par défiance, </li></ul><ul><li>Jugement : ?? </li></ul>
    6. 6. Risques Entreprises <ul><li>Non respect de la loi = Sanctions pénales, </li></ul><ul><li>Requête du stagiaire à xxx K€, </li></ul><ul><li>Diffusion d’information par e-mail, </li></ul><ul><li>10 000 clients vous demandent les informations qui les concernent, </li></ul><ul><li>Image de l’entreprise et niveau d’acceptation du marketing 1 to 1 : </li></ul><ul><ul><li>61% sont favorables au marketing personnalisé, </li></ul></ul><ul><ul><li>79% trouvent le Télémarketing gênant, </li></ul></ul><ul><ul><li>50% souhaitent que les informations qui les concernent, ne soient pas partagées, diffusées au sein de l’entreprise dont ils sont client, </li></ul></ul><ul><ul><li>80% souhaitent que les informations restent au sein de l’entreprise dont ils sont client. </li></ul></ul>
    7. 7. Protection : les Principes <ul><li>Une organisation est responsable des données qu’elle gère, </li></ul><ul><li>La collecte de données est autorisée pour des finalités définies et légitimes, </li></ul><ul><li>Les données demandées doivent être pertinentes et proportionnées aux finalités, </li></ul><ul><li>Dans tous les cas le client doit être informé de sa mise en fichier, </li></ul><ul><li>Le client peut (sauf exceptions) s’y opposer, </li></ul><ul><li>Les données ne peuvent être conservées au-delà de la durée nécessaire aux finalités, </li></ul><ul><li>Le client a un droit de contrôle de la qualité, de l’utilisation et un droit de correction, </li></ul><ul><li>Aucune entreprise ne peut transmettre des données nominatives concernant un citoyen de l’union dans un pays ne respectant pas la Directive Européenne. </li></ul>
    8. 8. Points clés <ul><li>Données sensibles : </li></ul><ul><ul><li>Race/origine ethnique, </li></ul></ul><ul><ul><li>Opinions politiques, </li></ul></ul><ul><ul><li>Religion, </li></ul></ul><ul><ul><li>Affiliation à un syndicat, </li></ul></ul><ul><ul><li>Santé physique, mentale, </li></ul></ul><ul><ul><li>Vie sexuelle, </li></ul></ul><ul><ul><li>Condamnation, </li></ul></ul><ul><li>Utilisations non évidentes : </li></ul><ul><ul><li>Mailings, faxing, télémarketing, incessants, </li></ul></ul><ul><ul><li>Cross-mailing à l’intérieur d’un groupe, </li></ul></ul><ul><ul><li>Spam, </li></ul></ul><ul><ul><li>Scoring, </li></ul></ul><ul><ul><li>Diffusion interne d’informations nominatives, </li></ul></ul><ul><ul><li>Ventes de données </li></ul></ul><ul><li>Consentement implicite / Consentement explicite, </li></ul>
    9. 9. Comment Exercer ses Droits <ul><li>Pour faire cesser l’atteinte à sa vie privée (en cas d’urgence) saisir le juge des référés, </li></ul><ul><li>Pour accéder aux fichiers, demander directement à l’organisme en question, sauf dans quelques cas : </li></ul><ul><ul><li>via la CNIL pour les RG, </li></ul></ul><ul><ul><li>via la CNCIS pour les écoutes téléphoniques, </li></ul></ul><ul><ul><li>via un médecin pour le dossier médical, </li></ul></ul><ul><li>Pour faire réparer un préjudice, demander des dommages et intérêts auprès du tribunal de grande instance (assistance d’un avocat obligatoire), </li></ul><ul><li>Dans tous les cas demander à la CNIL de vous aider en cas de doute sur la démarche. </li></ul>
    10. 10. Dispositions Pénales <ul><li>Utiliser sans autorisation le Répertoire national d’identification des personnes physiques : 5 ans et 300K€, </li></ul><ul><li>Entraver l’action de la CNIL : 1 an et 15K€, </li></ul><ul><li>Ne pas respecter l’autorisation préalable pour les traitements d’informations nominatives : 3 ans et 45K€, </li></ul><ul><li>Manquer de précaution pour le traitement des nominatives : 5 ans et 300K€, </li></ul><ul><li>Utiliser un moyen frauduleux, déloyal, ou illicite pour la collecte de données nominatives ou traitement malgré l’opposition de la personne : 5 ans et 300K€, </li></ul><ul><li>Conserver certaines données (origines raciales, opinions politiques, …) : 5 ans et 300K€, </li></ul><ul><li>Dépasser la durée de conservation prévue lors la demande de création du système : 3 ans et 45K€, </li></ul><ul><li>Détourner les informations de leur finalité : 5 ans et 300K€, </li></ul><ul><li>Porter atteinte à la considération de quelqu’un ou à l’intimité de sa vie privée : 1 an et 15 K€, </li></ul><ul><li>etc.. </li></ul>
    11. 11. Comment l’entreprise peut s’organiser ? <ul><li>Définir une politique de protection : </li></ul><ul><ul><li>Publier une charte d’engagement, </li></ul></ul><ul><ul><li>Définir un responsable, </li></ul></ul><ul><ul><li>Mettre en place des moyens pour : </li></ul></ul><ul><ul><ul><li>Notifier l’enregistrement et préciser l’usage, </li></ul></ul></ul><ul><ul><ul><li>Gérer les choix individuels, </li></ul></ul></ul><ul><ul><ul><li>Accéder et Corriger, </li></ul></ul></ul><ul><ul><ul><li>Sécuriser. </li></ul></ul></ul>
    12. 12. Considérer la Protection de la Vie Privée comme une opportunité ! <ul><ul><li>Développer et renforcer la relation avec le client en améliorant les services et la confiance, </li></ul></ul><ul><ul><li>Affiner la connaissance du profil client avec son accord, dans le cadre de programme de fidélisation : </li></ul></ul><ul><ul><ul><li>Signalétique, style de vie, cycle de vie, moyens financiers, </li></ul></ul></ul><ul><ul><ul><li>Intérêts, préférences, </li></ul></ul></ul><ul><ul><ul><li>Profil de consommation (transactions, comportement), </li></ul></ul></ul><ul><ul><li>Ne pas se limiter à gérer les données de protection prévues par les textes, mais prendre l’initiative d’aller plus loin en fonction des spécificités du métier, </li></ul></ul><ul><ul><li>Mettre en œuvre des restrictions plus fines : </li></ul></ul><ul><ul><ul><li>Restriction par type de produits ou centres d’intérêt, </li></ul></ul></ul><ul><ul><ul><li>Restriction par type de moyens de contact. </li></ul></ul></ul>
    13. 13. Respecter la Vie Privée <ul><ul><li>Gérer les options individuelles, </li></ul></ul><ul><ul><li>Fournir une interface efficace pour accéder et corriger, </li></ul></ul><ul><ul><li>Restreindre l’accès aux données nominatives et mettre en œuvre des niveaux de restriction : </li></ul></ul><ul><ul><ul><li>Rendre anonyme les données nominatives avant de les analyser, </li></ul></ul></ul><ul><ul><ul><li>Décision automatique, </li></ul></ul></ul><ul><ul><ul><li>etc …, </li></ul></ul></ul><ul><ul><li>Utiliser des systèmes d’analyse de données qui spécifient leurs règles, </li></ul></ul><ul><ul><li>etc …, (e-robinson, …) </li></ul></ul>
    14. 14. Modèle de données intégrant la Confidentialité
    15. 15. Solution : Choix/Accès Modèle de Données Intégrant les choix des clients Vues Macros Gestion Marketing Diffusion Analyse Accès à un enregistrement Macro d’accès client Tables base clients Administration Système Administration Vie Privée … . Vue Anonyme Vue Restrictive/Anonyme Tables Vues, Macros Profils utilisateurs Sessions Rapports d’Audit Infrastructure Vue Restrictive Vue Standard
    16. 16. Les Bonnes Adresses <ul><li>http://www.cnil.fr/ </li></ul>http://www.privacyalliance.org/ http://www.truste.com/ http://www.bbbonline.org/ http://www.privacyexchange.org/ http://www.privacyinternational.org/

    ×