Les risques du multi canal

1 668 vues

Publié le

Multi-canal, Cross-canal, Omni-canal : votre stratégie est claire mais avez-vous cartographié les risques encourus ?

Le développement du cross-canal induit de nouvelles prises de risques, tant au niveau stratégique, juridique que technique.

Le cross-canal impacte notamment :

- les indicateurs de rentabilité
- les systèmes d’incentiv
- l’organisation
- le cadre juridique de la relation client
- la collecte de données personnelles
- les contrats coopératifs, franchisés, affiliés
- la sécurité des données traitées par des tiers
- la sécurité des échanges de données

Cette présentation est le support d'un Atelier-petit Déjeuner organisé par la société d'avocats HAAS et le cabient conseil en e-commerce WEBCOLIBRI. Cet Atelier s'est déroulé le 7 octobre 2014 à Paris.

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 668
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1 209
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Les risques du multi canal

  1. 1. 1 AAAATTTTEEEELLLLIIIIEEEERRRR – PPPPEEEETTTTIIIITTTT DDDDEEEEJJJJEEEEUUUUNNNNEEEERRRR MMMMuuuullllttttiiii-ccccaaaannnnaaaallll,,,, CCCCrrrroooossssssss-ccccaaaannnnaaaallll,,,, OOOOmmmmnnnniiii-ccccaaaannnnaaaallll :::: VVVVoooottttrrrreeee ssssttttrrrraaaattttééééggggiiiieeee eeeesssstttt ccccllllaaaaiiiirrrreeee mmmmaaaaiiiissss aaaavvvveeeezzzz-vvvvoooouuuussss ccccaaaarrrrttttooooggggrrrraaaapppphhhhiiiiéééé lllleeeessss rrrriiiissssqqqquuuueeeessss eeeennnnccccoooouuuurrrruuuussss ? Date : 7 Octobre 2014 de 8 h 30 à 10 h 30 Lieu: Cabinet HAAS, 87 boulevard de Courcelles – 75008 PARIS
  2. 2. LE CABINET HAAS SOCIÉTÉ D’AVOCATS « CE LUI QUI NE DÉ F END PAS S E S DROITS DANS L ’ ÉCONOMI E NUMÉRIQUE MÉRITE DE L E S P ERDRE » .
  3. 3. MMMMuuuullllttttiiii-ccccaaaannnnaaaallll,,,, CCCCrrrroooossssssss-ccccaaaannnnaaaallll,,,, OOOOmmmmnnnniiii-ccccaaaannnnaaaallll : CCCCeeee qqqquuuuiiii sssseeee ccccoooonnnnççççooooiiiitttt bbbbiiiieeeennnn ssss’’’’éééénnnnoooonnnncccceeee ccccllllaaaaiiiirrrreeeemmmmeeeennnntttt
  4. 4. 5 QQQQuuuueeeellllqqqquuuueeeessss cccchhhhiiiiffffffffrrrreeeessss
  5. 5. 6 QQQQuuuueeeellllqqqquuuueeeessss cccchhhhiiiiffffffffrrrreeeessss
  6. 6. 7 QQQQuuuueeeellllqqqquuuueeeessss cccchhhhiiiiffffffffrrrreeeessss
  7. 7. 8 La cartographie des risques juridiques 6 1 4 3 2 5 Quasiment certain Rare Mineur IIIImmmmppppaaaacccctttt Très significatif PPPPrrrroooobbbbaaaabbbbiiiilllliiiittttéééé Risques identifiés : 1. Réversibilité des données 2. Défaut de sécurité/confidentialité lié à un sous-traitant 3. Non-respect des dispositions de la Loi HAMON 4. Traçabilité des données 5. Absence de cessions des DPI sur les créations informatiques 6. Localisation des données
  8. 8. 9
  9. 9. 11110000 Les indicateurs de rentabilité dans un contexte multi/omni-canal : - Attribution des budgets marketing - Analyse des points de contact du client - Rentabilité ramenée au client
  10. 10. 11 Le cadre juridique de LLLeee cccaaadddrrreee jjjuuurrriiidddiiiqqquuueee dddeee llllaaaa rrrreeeellllaaaattttiiiioooonnnn cccclllliiiieeeennnntttt
  11. 11. 12
  12. 12. Informer correctement le consommateur avant tout achat 13
  13. 13. informations plus complètes… présentées PLUS CLAIREMENT! 14
  14. 14. 15 Pourquoi imposer de PPPooouuurrrqqquuuoooiii iiimmmpppooossseeerrr dddeee tttteeeelllllllleeeessss oooobbbblllliiiiggggaaaattttiiiioooonnnnssss????
  15. 15. Consolidation du droit de rétractation 16
  16. 16. Les exceptions 17
  17. 17. Sanctions 18
  18. 18. 19 Le cybercommerçant doit être informé de la rétractation
  19. 19. 20 La délicate restitution du bien
  20. 20. 21 Les modalités du remboursement
  21. 21. Encadrer l’exécution du contrat 22
  22. 22. 23 La collecte de données à LLLaaa cccooolllllleeecccttteee dddeee dddooonnnnnnéééeeesss ààà ccccaaaarrrraaaaccccttttèèèèrrrreeee ppppeeeerrrrssssoooonnnnnnnneeeellll
  23. 23. LLLLeeeessss ggggrrrraaaannnnddddeeeessss nnnnoooottttiiiioooonnnnssss (Article 2 de la loi Informatiques et Libertés du 6 janvier 1978) 24 NNNNOOOOTTTTIIIIOOOONNNNSSSS DDDDÉÉÉÉFFFFIIIINNNNIIIITTTTIIIIOOOONNNNSSSS Données à caractère personnel Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Traitement de données à caractère personnel Toute opération ou tout ensemble d'opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction. Fichier de données à caractère personnel Tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés,
  24. 24. L’autorité de LLL’’’aaauuutttooorrriiitttééé dddeee ccccoooonnnnttttrrrrôôôôlllleeee :::: llllaaaa CCCCNNNNIIIILLLL 25
  25. 25. RRRRiiiieeeennnn àààà ddddééééccccllllaaaarrrreeeerrrr ???? 26
  26. 26. Les grands principes LLLeeesss gggrrraaannndddsss ppprrriiinnnccciiipppeeesss àààà rrrreeeessssppppeeeecccctttteeeerrrr (Article 6 de la loi Informatiques et Libertés du 6 janvier 1978) 27 PPPPRRRRIIIINNNNCCCCIIIIPPPPEEEESSSS CCCCOOOONNNNDDDDIIIITTTTIIIIOOOONNNNSSSS DDDDEEEE LLLLIIIICCCCEEEEIIIITTTTEEEE DDDDUUUU TTTTRRRRAAAAIIIITTTTEEEEMMMMEEEENNNNTTTT FFFFiiiinnnnaaaalllliiiittttéééé Chaque traitement de données à caractère personnel doit avoir une finalité déterminée, explicite et légitime. Une fois que les données sont collectées pour une finalité, il n’est, par principe, plus possible de les utiliser pour la réalisation d’un traitement ayant une finalité différente. LLLLooooyyyyaaaauuuuttttéééé eeeetttt lllliiiiccccééééiiiittttéééé Les données doivent être collectées de manière loyale et licite. PPPPrrrrooooppppoooorrrrttttiiiioooonnnnnnnnaaaalllliiiittttéééé les données collectées doivent être adéquates, pertinentes et non excessives au regard de la finalité du traitement. EEEExxxxaaaaccccttttiiiittttuuuuddddeeee Les données collectées doivent toujours être complètes, exactes et à jour. DDDDuuuurrrrééééeeee ddddeeee ccccoooonnnnsssseeeerrrrvvvvaaaattttiiiioooonnnn les données sont conservées le temps nécessaire au regard de la finalité du traitement. Toute conservation au-delà de cette durée est illicite, sauf à des fins historiques, statistiques ou scientifiques.
  27. 27. Le respect des droits LLLeee rrreeessspppeeecccttt dddeeesss dddrrroooiiitttsss ddddeeeessss ppppeeeerrrrssssoooonnnnnnnneeeessss 28 DDDDrrrrooooiiiitttt dddd’’’’ooooppppppppoooossssiiiittttiiiioooonnnn DDDDrrrrooooiiiitttt dddd’’’’iiiinnnnffffoooorrrrmmmmaaaattttiiiioooonnnn DDDDrrrrooooiiiitttt dddd’’’’aaaaccccccccèèèèssss DDDDrrrrooooiiiitttt ddddeeee ccccoooommmmmmmmuuuunnnniiiiccccaaaattttiiiioooonnnn DDDDrrrrooooiiiitttt ddddeeee rrrreeeeccccttttiiiiffffiiiiccccaaaattttiiiioooonnnn
  28. 28. Mesure MMMeeesssuuurrreee ddddeeee ffffrrrrééééqqqquuuueeeennnnttttaaaattttiiiioooonnnn ddddaaaannnnssss lllleeeessss mmmmaaaaggggaaaassssiiiinnnnssss:::: 29
  29. 29. Mesure MMMeeesssuuurrreee ddddeeee ffffrrrrééééqqqquuuueeeennnnttttaaaattttiiiioooonnnn ddddaaaannnnssss lllleeeessss mmmmaaaaggggaaaassssiiiinnnnssss LLLLeeeessss oooobbbblllliiiiggggaaaattttiiiioooonnnnssss àààà rrrreeeessssppppeeeecccctttteeeerrrr 30
  30. 30. Les contrats coopératifs, franchisés, LLLeeesss cccooonnntttrrraaatttsss cccoooooopppééérrraaatttiiifffsss,,, fffrrraaannnccchhhiiisssééésss,,, aaaaffffffffiiiilllliiiiééééssss 31
  31. 31. L’enjeu des droits sur le support informatique 32
  32. 32. La sécurité des données traitées LLLaaa sssééécccuuurrriiitttééé dddeeesss dddooonnnnnnéééeeesss tttrrraaaiiitttéééeeesss ppppaaaarrrr lllleeeessss ttttiiiieeeerrrrssss 33
  33. 33. La sécurité des données traitées LLLaaa sssééécccuuurrriiitttééé dddeeesss dddooonnnnnnéééeeesss tttrrraaaiiitttéééeeesss ppppaaaarrrr lllleeeessss ttttiiiieeeerrrrssss 34
  34. 34. La sécurité des données traitées LLLaaa sssééécccuuurrriiitttééé dddeeesss dddooonnnnnnéééeeesss tttrrraaaiiitttéééeeesss ppppaaaarrrr lllleeeessss ttttiiiieeeerrrrssss 35
  35. 35. La sécurité des données traitées LLLaaa sssééécccuuurrriiitttééé dddeeesss dddooonnnnnnéééeeesss tttrrraaaiiitttéééeeesss ppppaaaarrrr lllleeeessss ttttiiiieeeerrrrssss 36
  36. 36. La sécurité des données traitées LLLaaa sssééécccuuurrriiitttééé dddeeesss dddooonnnnnnéééeeesss tttrrraaaiiitttéééeeesss ppppaaaarrrr lllleeeessss ttttiiiieeeerrrrssss 37
  37. 37. DDDDéééélllliiiibbbbéééérrrraaaattttiiiioooonnnn nnnn°2222000011114444-222299998888 dddduuuu 7777 aaaaoooouuuutttt 2222000011114444 ccccoooonnnnddddaaaammmmnnnnaaaannnntttt llllaaaa SSSSoooocccciiiiééééttttéééé OOOORRRRAAAANNNNGGGGEEEE àààà uuuunnnn 38 aaaavvvveeeerrrrttttiiiisssssssseeeemmmmeeeennnntttt ppppuuuubbbblllliiiicccc « La société a l'obligation d'assurer la sécurité et la confidentialité des données à caractère personnel de ses clients et prospects et elle ne saurait minimiser sa responsabilité par le recours à plusieurs prestataires »
  38. 38. 39
  39. 39. 40
  40. 40. Exemples de clauses de durée de conservation des données 41
  41. 41. Exemple de clause de destruction ou restitution des données 42
  42. 42. Exemple de clause relative a la sécurité EEExxxeeemmmpppllleee dddeee ccclllaaauuussseee rrreeelllaaatttiiivvveee aaa lllaaa sssééécccuuurrriiitttééé ddddeeeessss ddddoooonnnnnnnnééééeeeessss 43
  43. 43. La traçabilité des actions sur les données 44
  44. 44. EXEMPLE DE CLAUSE EEEXXXEEEMMMPPPLLLEEE DDDEEE CCCLLLAAAUUUSSSEEE DDDDEEEE TTTTRRRRAAAACCCCAAAABBBBIIIILLLLIIIITTTTEEEE 45
  45. 45. FFFFooooccccuuuussss :::: llllaaaa llllooooccccaaaalllliiiissssaaaattttiiiioooonnnn,,,, lllleeee ttttrrrraaaannnnssssffffeeeerrrrtttt ddddeeee ddddoooonnnnnnnnééééeeeessss eeeetttt llllaaaa CCCCNNNNIIIILLLL 46
  46. 46. 47 FFFFooooccccuuuussss :::: llllaaaa llllooooccccaaaalllliiiissssaaaattttiiiioooonnnn,,,, lllleeee ttttrrrraaaannnnssssffffeeeerrrrtttt ddddeeee ddddoooonnnnnnnnééééeeeessss eeeetttt llllaaaa CCCCNNNNIIIILLLL
  47. 47. 48 FFFFooooccccuuuussss :::: llllaaaa llllooooccccaaaalllliiiissssaaaattttiiiioooonnnn,,,, lllleeee ttttrrrraaaannnnssssffffeeeerrrrtttt ddddeeee ddddoooonnnnnnnnééééeeeessss eeeetttt llllaaaa CCCCNNNNIIIILLLL
  48. 48. Zoom sur le plan de réversibilité 49
  49. 49. 50 Zoom sur le plan ZZZoooooommm sssuuurrr llleee ppplllaaannn ddddeeee rrrréééévvvveeeerrrrssssiiiibbbbiiiilllliiiittttéééé
  50. 50. 51 Zoom sur le plan ZZZoooooommm sssuuurrr llleee ppplllaaannn ddddeeee rrrréééévvvveeeerrrrssssiiiibbbbiiiilllliiiittttéééé
  51. 51. Exemple de clause EEExxxeeemmmpppllleee dddeee ccclllaaauuussseee ddddeeee rrrréééévvvveeeerrrrssssiiiibbbbiiiilllliiiittttéééé 52
  52. 52. Que m’arrivera-t-il quand mon prestataire aura un incident de sécurité ? 53
  53. 53. 54 Détecter, Réagir Indicateurs, Audits
  54. 54. MERCI POUR MMMEEERRRCCCIII PPPOOOUUURRR VVVVOOOOTTTTRRRREEEE AAAATTTTTTTTEEEENNNNTTTTIIIIOOOONNNN EEEETTTT BBBBRRRRAAAAVVVVOOOO PPPPOOOOUUUURRRR VVVVOOOOTTTTRRRREEEE IIIIMMMMPPPPLLLLIIIICCCCAAAATTTTIIIIOOOONNNN!!!! NNNNoooouuuussss aaaavvvvoooonnnnssss ddddeeeessss rrrrééééppppoooonnnnsssseeeessss,,,, aaaavvvveeeezzzz-vvvvoooouuuussss ddddeeeessss qqqquuuueeeessssttttiiiioooonnnnssss???? 55

×