SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Protection des Données Nominatives  Michel Bruley - Directeur Marketing & PR Teradata [email_address] Risques Protections Solutions Fondamental dans les Affaires Confiance Confidentialité Sécurité
Domaines de la Vie Privée ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Toute personne a droit au respect de son intimité
Technologies Bons & Mauvais Aspects Canal Télévision Vidéo Technologie Logiciel Espion GPS ITV Biometrics Données Usage des logiciels Localisation Programmes vus Photos, films des visiteurs Intentions Diagnostic Maintenance Sécurité Logistique Program-mation Sécurité Attitude Conséquences Connaissance utilisation des logiciels Suivi constant Identifier présence et préférences Suivi des visites Téléphone Portable WEB
Risques pour le Client ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Profil et Vie Privée ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Risques Entreprises ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protection : les Principes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Points clés ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment Exercer ses Droits ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dispositions Pénales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment l’entreprise peut s’organiser ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Considérer la Protection de la Vie  Privée comme une opportunité ! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Respecter la Vie Privée  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modèle de données intégrant la Confidentialité
Solution : Choix/Accès Modèle de Données Intégrant les choix des clients Vues Macros Gestion Marketing Diffusion Analyse Accès à un enregistrement Macro d’accès client Tables base clients Administration Système Administration Vie Privée  … . Vue Anonyme Vue Restrictive/Anonyme Tables  Vues, Macros Profils utilisateurs Sessions Rapports d’Audit Infrastructure Vue Restrictive Vue Standard
Les Bonnes Adresses ,[object Object],http://www.privacyalliance.org/ http://www.truste.com/ http://www.bbbonline.org/ http://www.privacyexchange.org/ http://www.privacyinternational.org/

Contenu connexe

En vedette

Système décisionnel : cas remarquables
Système décisionnel : cas remarquablesSystème décisionnel : cas remarquables
Système décisionnel : cas remarquablesMichel Bruley
 
Eléments sur la théorie des jeux
Eléments sur la théorie des jeuxEléments sur la théorie des jeux
Eléments sur la théorie des jeuxMichel Bruley
 
Système décisionnel apports aux diverses fonctions de l'entreprise
Système décisionnel apports aux diverses fonctions de l'entrepriseSystème décisionnel apports aux diverses fonctions de l'entreprise
Système décisionnel apports aux diverses fonctions de l'entrepriseMichel Bruley
 
Synthese one-to-one-marketing
Synthese one-to-one-marketingSynthese one-to-one-marketing
Synthese one-to-one-marketingMichel Bruley
 
Système d'information décisionnel : à quoi cela sert-il ?
Système d'information décisionnel : à quoi cela sert-il ?Système d'information décisionnel : à quoi cela sert-il ?
Système d'information décisionnel : à quoi cela sert-il ?Michel Bruley
 
Big Data and Visualization
Big Data and VisualizationBig Data and Visualization
Big Data and VisualizationMichel Bruley
 
Big Data and Marketing Attribution
Big Data and Marketing AttributionBig Data and Marketing Attribution
Big Data and Marketing AttributionMichel Bruley
 
Big Data and Social CRM
Big Data and Social CRMBig Data and Social CRM
Big Data and Social CRMMichel Bruley
 
Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…
Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…
Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…Michel Bruley
 
Big Data and Product Affinity
Big Data and Product Affinity Big Data and Product Affinity
Big Data and Product Affinity Michel Bruley
 
Big Data and Machine Learning
Big Data and Machine LearningBig Data and Machine Learning
Big Data and Machine LearningMichel Bruley
 
Big Data and Natural Language Processing
Big Data and Natural Language ProcessingBig Data and Natural Language Processing
Big Data and Natural Language ProcessingMichel Bruley
 
Big Data and the Next Best Offer
Big Data and the Next Best OfferBig Data and the Next Best Offer
Big Data and the Next Best OfferMichel Bruley
 
Leprestige des idées
Leprestige des idéesLeprestige des idées
Leprestige des idéesGloria Origgi
 
El impacto del Capital Social sobre la performance del proyecto empresarial d...
El impacto del Capital Social sobre la performance del proyecto empresarial d...El impacto del Capital Social sobre la performance del proyecto empresarial d...
El impacto del Capital Social sobre la performance del proyecto empresarial d...guestaa80d6
 
Bonne rentrée
Bonne rentréeBonne rentrée
Bonne rentréeces72
 
Faire de l'emailing et se faire aimer de ses prospects !
Faire de l'emailing et se faire aimer de ses prospects !Faire de l'emailing et se faire aimer de ses prospects !
Faire de l'emailing et se faire aimer de ses prospects !Neocamino
 

En vedette (20)

Système décisionnel : cas remarquables
Système décisionnel : cas remarquablesSystème décisionnel : cas remarquables
Système décisionnel : cas remarquables
 
Eléments sur la théorie des jeux
Eléments sur la théorie des jeuxEléments sur la théorie des jeux
Eléments sur la théorie des jeux
 
Système décisionnel apports aux diverses fonctions de l'entreprise
Système décisionnel apports aux diverses fonctions de l'entrepriseSystème décisionnel apports aux diverses fonctions de l'entreprise
Système décisionnel apports aux diverses fonctions de l'entreprise
 
Synthese one-to-one-marketing
Synthese one-to-one-marketingSynthese one-to-one-marketing
Synthese one-to-one-marketing
 
Système d'information décisionnel : à quoi cela sert-il ?
Système d'information décisionnel : à quoi cela sert-il ?Système d'information décisionnel : à quoi cela sert-il ?
Système d'information décisionnel : à quoi cela sert-il ?
 
Logistique v2
Logistique v2Logistique v2
Logistique v2
 
Big Data & Pricing
Big Data & PricingBig Data & Pricing
Big Data & Pricing
 
Big Data and Visualization
Big Data and VisualizationBig Data and Visualization
Big Data and Visualization
 
Big Data and Marketing Attribution
Big Data and Marketing AttributionBig Data and Marketing Attribution
Big Data and Marketing Attribution
 
Big Data and Social CRM
Big Data and Social CRMBig Data and Social CRM
Big Data and Social CRM
 
Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…
Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…
Big Data and GeoMarketing, Geolocation, Geotargeting, Geomatic,…
 
Big Data and Product Affinity
Big Data and Product Affinity Big Data and Product Affinity
Big Data and Product Affinity
 
Big Data and Machine Learning
Big Data and Machine LearningBig Data and Machine Learning
Big Data and Machine Learning
 
Big Data and Natural Language Processing
Big Data and Natural Language ProcessingBig Data and Natural Language Processing
Big Data and Natural Language Processing
 
Big Data and the Next Best Offer
Big Data and the Next Best OfferBig Data and the Next Best Offer
Big Data and the Next Best Offer
 
Leprestige des idées
Leprestige des idéesLeprestige des idées
Leprestige des idées
 
El impacto del Capital Social sobre la performance del proyecto empresarial d...
El impacto del Capital Social sobre la performance del proyecto empresarial d...El impacto del Capital Social sobre la performance del proyecto empresarial d...
El impacto del Capital Social sobre la performance del proyecto empresarial d...
 
Parte tres del libro
Parte tres del libroParte tres del libro
Parte tres del libro
 
Bonne rentrée
Bonne rentréeBonne rentrée
Bonne rentrée
 
Faire de l'emailing et se faire aimer de ses prospects !
Faire de l'emailing et se faire aimer de ses prospects !Faire de l'emailing et se faire aimer de ses prospects !
Faire de l'emailing et se faire aimer de ses prospects !
 

Similaire à Protection données nominatives 16

Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetUniversité de Metz
 
charte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfcharte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfMiliArwa
 
Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Nathalie Assoulant
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903Herve Blanc
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 

Similaire à Protection données nominatives 16 (20)

Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
 
Protection de la vie privée
Protection de la vie privéeProtection de la vie privée
Protection de la vie privée
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur Internet
 
Protection de la vie privée en Belgique
Protection de la vie privée en BelgiqueProtection de la vie privée en Belgique
Protection de la vie privée en Belgique
 
la vie privée sur Internet
la vie privée sur Internetla vie privée sur Internet
la vie privée sur Internet
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Le RGPD
Le RGPD Le RGPD
Le RGPD
 
RGPD
RGPDRGPD
RGPD
 
charte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdfcharte-confidentialite-m6-web-passeportsante.pdf
charte-confidentialite-m6-web-passeportsante.pdf
 
Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 

Plus de Michel Bruley

La chute de l'Empire romain comme modèle.pdf
La chute de l'Empire romain comme modèle.pdfLa chute de l'Empire romain comme modèle.pdf
La chute de l'Empire romain comme modèle.pdfMichel Bruley
 
Synthèse sur Neuville.pdf
Synthèse sur Neuville.pdfSynthèse sur Neuville.pdf
Synthèse sur Neuville.pdfMichel Bruley
 
Propos sur des sujets qui m'ont titillé.pdf
Propos sur des sujets qui m'ont titillé.pdfPropos sur des sujets qui m'ont titillé.pdf
Propos sur des sujets qui m'ont titillé.pdfMichel Bruley
 
Propos sur les Big Data.pdf
Propos sur les Big Data.pdfPropos sur les Big Data.pdf
Propos sur les Big Data.pdfMichel Bruley
 
Georges Anselmi - 1914 - 1918 Campagnes de France et d'Orient
Georges Anselmi - 1914 - 1918 Campagnes de France et d'OrientGeorges Anselmi - 1914 - 1918 Campagnes de France et d'Orient
Georges Anselmi - 1914 - 1918 Campagnes de France et d'OrientMichel Bruley
 
Poc banking industry - Churn
Poc banking industry - ChurnPoc banking industry - Churn
Poc banking industry - ChurnMichel Bruley
 
Big Data POC in communication industry
Big Data POC in communication industryBig Data POC in communication industry
Big Data POC in communication industryMichel Bruley
 
Photos de famille 1895 1966
Photos de famille 1895   1966Photos de famille 1895   1966
Photos de famille 1895 1966Michel Bruley
 
Compilation d'autres textes de famille
Compilation d'autres textes de familleCompilation d'autres textes de famille
Compilation d'autres textes de familleMichel Bruley
 
Textes de famille concernant les guerres (1814 - 1944)
Textes de famille concernant les guerres (1814 - 1944)Textes de famille concernant les guerres (1814 - 1944)
Textes de famille concernant les guerres (1814 - 1944)Michel Bruley
 
Recette de la dinde au whisky
Recette de la dinde au whiskyRecette de la dinde au whisky
Recette de la dinde au whiskyMichel Bruley
 
Les 2 guerres de René Puig
Les 2 guerres de René PuigLes 2 guerres de René Puig
Les 2 guerres de René PuigMichel Bruley
 
Une societe se_presente
Une societe se_presenteUne societe se_presente
Une societe se_presenteMichel Bruley
 
Dossiers noirs va 4191
Dossiers noirs va 4191Dossiers noirs va 4191
Dossiers noirs va 4191Michel Bruley
 
Web log & clickstream
Web log & clickstream Web log & clickstream
Web log & clickstream Michel Bruley
 

Plus de Michel Bruley (18)

La chute de l'Empire romain comme modèle.pdf
La chute de l'Empire romain comme modèle.pdfLa chute de l'Empire romain comme modèle.pdf
La chute de l'Empire romain comme modèle.pdf
 
Synthèse sur Neuville.pdf
Synthèse sur Neuville.pdfSynthèse sur Neuville.pdf
Synthèse sur Neuville.pdf
 
Propos sur des sujets qui m'ont titillé.pdf
Propos sur des sujets qui m'ont titillé.pdfPropos sur des sujets qui m'ont titillé.pdf
Propos sur des sujets qui m'ont titillé.pdf
 
Propos sur les Big Data.pdf
Propos sur les Big Data.pdfPropos sur les Big Data.pdf
Propos sur les Big Data.pdf
 
Sun tzu
Sun tzuSun tzu
Sun tzu
 
Georges Anselmi - 1914 - 1918 Campagnes de France et d'Orient
Georges Anselmi - 1914 - 1918 Campagnes de France et d'OrientGeorges Anselmi - 1914 - 1918 Campagnes de France et d'Orient
Georges Anselmi - 1914 - 1918 Campagnes de France et d'Orient
 
Poc banking industry - Churn
Poc banking industry - ChurnPoc banking industry - Churn
Poc banking industry - Churn
 
Big Data POC in communication industry
Big Data POC in communication industryBig Data POC in communication industry
Big Data POC in communication industry
 
Photos de famille 1895 1966
Photos de famille 1895   1966Photos de famille 1895   1966
Photos de famille 1895 1966
 
Compilation d'autres textes de famille
Compilation d'autres textes de familleCompilation d'autres textes de famille
Compilation d'autres textes de famille
 
J'aime BRULEY
J'aime BRULEYJ'aime BRULEY
J'aime BRULEY
 
Textes de famille concernant les guerres (1814 - 1944)
Textes de famille concernant les guerres (1814 - 1944)Textes de famille concernant les guerres (1814 - 1944)
Textes de famille concernant les guerres (1814 - 1944)
 
Recette de la dinde au whisky
Recette de la dinde au whiskyRecette de la dinde au whisky
Recette de la dinde au whisky
 
Les 2 guerres de René Puig
Les 2 guerres de René PuigLes 2 guerres de René Puig
Les 2 guerres de René Puig
 
Une societe se_presente
Une societe se_presenteUne societe se_presente
Une societe se_presente
 
Dossiers noirs va 4191
Dossiers noirs va 4191Dossiers noirs va 4191
Dossiers noirs va 4191
 
Map Reduce
Map ReduceMap Reduce
Map Reduce
 
Web log & clickstream
Web log & clickstream Web log & clickstream
Web log & clickstream
 

Protection données nominatives 16

  • 1. Protection des Données Nominatives Michel Bruley - Directeur Marketing & PR Teradata [email_address] Risques Protections Solutions Fondamental dans les Affaires Confiance Confidentialité Sécurité
  • 2.
  • 3. Technologies Bons & Mauvais Aspects Canal Télévision Vidéo Technologie Logiciel Espion GPS ITV Biometrics Données Usage des logiciels Localisation Programmes vus Photos, films des visiteurs Intentions Diagnostic Maintenance Sécurité Logistique Program-mation Sécurité Attitude Conséquences Connaissance utilisation des logiciels Suivi constant Identifier présence et préférences Suivi des visites Téléphone Portable WEB
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Modèle de données intégrant la Confidentialité
  • 15. Solution : Choix/Accès Modèle de Données Intégrant les choix des clients Vues Macros Gestion Marketing Diffusion Analyse Accès à un enregistrement Macro d’accès client Tables base clients Administration Système Administration Vie Privée … . Vue Anonyme Vue Restrictive/Anonyme Tables Vues, Macros Profils utilisateurs Sessions Rapports d’Audit Infrastructure Vue Restrictive Vue Standard
  • 16.

Notes de l'éditeur

  1. Nul n ’est sensé ignoré la loi mais, je vais quand même vous rappeler les domaines de la vie privée régentés par la loi : Prendre en compte la dimension numérique (intégrer les lesgislation, données, sons, image, …) Quand on prend une photo on n’en connaît pas toujours par avance son utilisation. Noter que sur internet tt le monde peut être éditeur
  2. Ce meilleur des mondes est-il sans risques ? 1°) Que peut-on connaître d ’un client ? En fait beaucoup de choses Cela dépend des secteurs d ’activité Informations issues des opérations, des transactions, Informations issues des dialogues (fdv, centre d ’appels, …) Informations déduites (corélation, comparaison, …) Tout le monde ne souhaite pas devenir un : « transparent customer » 2°) Que peut-il se passer qui soit désagréable ? En fait beaucoup de choses - Les esclaves d ’internet on vous achète, on vous vend etc…vous valez x ou y dizaine € le 1000. L ’internet quand c ’est gratuit c ’est qu ’on vous espionne ou que l ’on vous a vendu ou que l ’on espère vous tondre, ...
  3. Le e-commerce nécessite la confiance du consommateur ! Quelques exemples cf. la vue. Le niveau d ’acceptation est meilleur si l ’entreprise est explicite sur ses activités marketing (charte, notification, permission marketing, …) on passe de 50 à 25% qui refusent la diffusion interne, on passe de 80 à 33% qui refusent la diffusion externe.
  4. Cependant, le consommateur ne devrait pas être outre mesure inquiet car il existe des législations (Européenne ou par pays) qui en fait le protège. Sans rentrer dans un long rappel de la loi j’ai listé dans cette vue quelques principes : Retard de la France dans la mise en œuvre de la directive européenne 95/46/EC (prévu 98, première lecture texte Fr 2001) Discussion EU/USA en cours notion Safe Harbor (quid du devenir) L ’esprit général est la liberté de choix du consommateur ! Comment concilier liberté et droit public : Organiser les traces & la cybercriminalité - la constitution de fichiers que leur utilisations Dérogation pour la presse et les activités artistiques (atteinte au secret des sources) Cookies = non prévu dans la loi de 78 Spyware = non Click-stream analysis = collecter et utiliser des données sans le consentement = non
  5. Quand on survole ce problème à 10 000 mètres tout semble sous contrôle grâce aux lois, mais de plus près il y a quelques nuances à faire , notamment au niveau de trois points : la notion de consentement , grande différence entre c et c explicite, vers une obligation du consentement explicite ? Impact important sur les possibilité de marketing direct et d ’e-messagerie (option positive ou négative). Quid du consentement d’un enfant (web) ? Quid de l ’utilisation caché d ’outil de profiling web pour : personnaliser les bannières ? Etc… Vers l ’opt in en France existe dans 4 pays Européens (ALL, Ital, …) les données sensibles , # d ’un pays à l ’autre, cf. étude Louis Harris, données médicales (futur gd progrès l’historique personnel et familial) les utilisations non évidentes , cross mailing par une autre division ou pour le compte de = # mailing on supporte développement du e-mailing (250% par an x 3ans) appel téléphonique moins apprécié (je peux accepter d ’être appelé pour des raisons opérationnelles, La Poste et Ft vous revendent déjà !?! Spam 18 états usa ont faits des lois vers permission de marketing et l ’opt in 200$ le 1000 d ’adresses opt in.
  6. Internet donne un très grand pouvoir à l ’individu !! Et notamment pour attaquer les entreprises.
  7. Lois différentes selon les pays : Pb des frontières et des appréciations # europe : règlement usa : auto régulation (Noter que te tissu associatif Fr est très # de celui des usa) cookies = relève au usa du domaine du Data Privacy et en France ne relève pas des données personnelles (à noter que 81% des sites Fr ne disent rien au sujet des cookies) USA les juges considèrent les chartres comme des contrats comment se défendre aux USA Le net = le 6° continent virtuel (200 millions d ’internautes ?) : Organiser les traces & la cybercriminalité l ’identité des internautes doit pouvoir être révélée (conservé les adresses IP de mes abonnés) La police a le droit d ’utiliser tt les fichiers publics ou privés conserver les traces des connexions 3 mois (bientôt 12 et peut être les données de navigation) conserver les éléments de facturation 5 ans (fisc) dans 90% des cas la preuve numérique sera contestable Un site est sensé conservé mais pas exploiter !! La CNIL a : donné 47 avertissements fait 16 notifications au parquet En France 99 = 3508 plaintes
  8. Au niveau d’une entreprise que faire ? Prendre conscience de la problématique et de son impact sur vos intentions ou pratiques en matière de GRC. Si vous êtes un distributeurs et que vous ne gérés pas de données nominatives, vous pouvez vaquer à vos obligations habituelles. Si vous voulez mettre en œuvre des approches comme celles décrites précédemment, attention vous pourriez : investir beaucoup d ’énergie et d ’argent pour gérer des données fausses, voir vos relations clients se dégrader au fur et à mesure que vous voudrez les renforcer, etc.. La bonne façon de faire : définir une politique de protection. Groupe de w (Juridique, Informatique, DG, RH) pour définir la charte, le grand défi est de savoir ce que vous faites déjà (de +/- souhaitables au travers de tous vos systèmes). P 3P = Platform for Privacy Preferences under development by W3C = World-Wide Web Consortium personnal profil profil web site protocol automatique d ’agrément sinon avertissement
  9. Enfin s ’il faut reconnaître le besoin de traiter cette problématique de la protection des données nominatives , il ne faut pas considérer cela comme un pensum, mais plutôt comme une opportunité de développer la confiance La confiance ne peut être que renforcer si l ’entreprise affiche ce qu ’elle fait en matière de Protection de la vie privée et de sécurité des systèmes. Le CRM est fondé sur : Privacy, Security, Trust !
  10. Au delà de la charte il faut mettre en place des moyens pour réellement contrôler votre gestion des données nominatives. Option de consentement, La technique permet l’atteinte à la vie privée, mais aussi peut apporter des solutions de protection. Existe le fichier e-robinson !
  11. Concrètement il s ’agit de maîtriser l ’utilisation , au sein de votre entreprise, des données clients que vous avez collectées. Il convient de donner à chacun de vos collaborateurs la vue adaptée qu ’il doit avoir, la diffusion de toutes les informations clients à tous vos collaborateurs étant a priori exclue. Vue standard partielle pour la gestion, vue 360° anonyme pour l ’analyse, etc.. Administration, Tout ceci est spécifique à chaque secteur, chaque entreprise.
  12. Pour ceux qui voudrait approfondir : les bonnes adresses dont un essai de ncr autres alliances ISTPA, W3P Multiplication des lois sectorielles aux USA (Finance, Santé, Telco). A approfondir le domaine du web qui est le lieu de toutes les craintes du fait de nombreuses initiatives + ou - heureuses A noter que la législation européenne est antérieure au grand développement de l’internet, … Problème des mineurs et de l ’accord parental (par écrit, par téléphone). Trust E et BBB on line = régulation par le secteur privé des labels, il en existe ~100 dans le monde (trop ?)