SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
LES JEUDI DE L’AFAI
Protéger ses données – Mission
impossible ?
7 avril 2016
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
1
Le traitement de la donnée personnelle est omni
présent et en augmentation constante
 Objets connectés
 Conduite assistée
 « fidélisation » du client
 Profiling/géolocalisation/suggestions d’achat
 Contrôle des déplacements
….
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
2
Des finalités différentes, mais des technologies
communes
 Applications commerciales
 Applications administratives (faciliter la vie du citoyen)
 Applications régaliennes pour la protection de la
sécurité du territoire
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
3
Protection actuelle = Loi Informatique et Libertés
 Imbroglio d’obligations peu lisibles, non hiérarchisées,
assorties de sanctions irréalistes et inapplicables
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
4
Deux enjeux sont véritablement importants :
 La sécurité des Données
 Le contrôle des traitements big data
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
5
Sous l’empire de la Loi Informatique et Libertés
actuelle
 Obligation de sécurité :
Reste un « concept » dépourvu de mise en application et
de méthode, malgré les efforts de la CNIL (Privacy Impact
Assessment – démarche/outillage – Juin 2015)
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
6
Sous l’empire de la Loi Informatique et Libertés
actuelle
Le traitement du big data est par construction illégal :
 L’interconnexion de données est soumise à autorisation
de la CNIL
 Le client n’est en pratique jamais informé du traitement
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
7
Ce qui va changer avec le règlement européen
 Le projet de règlement est quasiment finalisé
 Sera adopté premier semestre 2016
 Entrera en vigueur deux ans après
 C’est un règlement et non une directive : SERA
DIRECTEMENT APPLICABLE DANS TOUS LES ETATS MEMBRES
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
8
Ce qui va changer avec le règlement européen
 La fin des déclarations
 Principe d’accountability = le responsable du traitement
doit « rendre des comptes » sur les mesures mises en
place
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
9
REGLE DE : « PRIVACY BY DESIGN »
 Tout équipement technologique devra être conçu dès le
départ pour protéger de façon satisfaisante les données
personnelles
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
10
EVALUATION DU RISQUE
 Le responsable du traitement doit évaluer les risques
 Et mettre en place les mesures proportionnées
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
11
Traitement à « haut risque » : ETUDE D’IMPACT
OBLIGATOIRE
 Traitement à haut risque = nouvelles technologies, profiling,
etc. – Liste définie par autorité locale de protection (CNIL)
 ETUDE D’IMPACT OBLIGATOIRE
 La CNIL pourra mettre son veto si elle considère que les
précautions suffisantes ne sont pas prises (procédure
beaucoup plus différenciée que l’actuelle autorisation)
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
12
Une solution de place : le CODE DE CONDUITE
 Les acteurs représentatifs d’un secteur d’activité
pourront élaborer des codes de conduite
 Les codes de conduite seront soumis à la CNIL puis
publiés
 Adhésion sur une base volontaire
 Vérification de conformité par des organismes
indépendants accrédités par la CNIL
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
13
Encore mieux : LE LABEL
 Le règlement encourage la création de labels
 La conformité au label sera garantie par une entreprise
accréditée
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
14
Ce qui va changer d’autre avec le règlement
européen
 La co-responsabilité de tous les acteurs chacun dans
leur domaine d’intervention
 Notification des failles de sécurité pour tous !
 Obligation renforcée d’information des personnes
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
15
Ce qui va changer d’autre avec le règlement
européen (suite)
 Des amendes DISSUASIVES
20 M€, ou 4% du CA …
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
16
MAIS …
Tout ceci sera-t-il réellement efficace ?
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
17
On peut en douter …
 « Le bouclier est-il la réponse au problème de
protections des données ? »
lesechos.fr – 23/02/2016
La mise en place du « privacy shield » en remplacement
de feu « safe harbor » ne changera rien au fond du
problème…
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
18
On peut en douter …
 « Protection des données personnelles vs sécurité
publique – le grand écart »
novethic.fr – 08/03/2016
L’exigence de «sécurité publique » ruine le concept du
« privacy by design » - par exemple cryptage des
données sur les smartphones – cf bras de fer APPLE / Gvt
US
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
19
On peut en douter …
 « Ville intelligente – ne pas négliger les enjeux éthiques »
directioninformatique.com – 29/02/2016
Impacts d’un problème de sécurité des services urbains
« intelligents » sur la vie privée des habitants ?
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
20
On peut en douter …
 « Les données sensibles partagées trop librement dans le
cloud »
cio-online.com – 29/02/2016
Etude Elastica Cloud /Blue Coat
Un fichier sur 10 partagé dans le cloud contient des
données sensibles réglementées (mauvaise gestion ds
consignec de sécurité par les utilisateurs)
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
21
On peut en douter …
 « Trop de données personnelles»
journaldemontreal.com – 16/03/2016
Prévient contre les dangers de la prise de décision
arbitraire sur la base de profiling big data dont les
consommateurs n’ont aucune conscience
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
22
On peut en douter …
 « Adobe lance une coopérative de données
personnelles pour vous tracer partout»
numerama.com – 23/03/2016
Permet aux annonceurs de proposer des publicité ciblées
sur l’ensemble des équipements informatiques des
utilisateurs quelle que soit la marque – incertitude sur la
sécurité des DP
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
23
En résumé
Une législation européenne plus efficace et plus adaptée
MAIS :
 En pratique incapable d’endiguer le mouvement massif
d’utilisation des DP à des fins commerciales (enjeux
financiers puissants)
 Par définition incapable d’empêcher l’accès aux
données par les gouvernements (enjeux sécuritaires –
mais quid si utilisé dans contexte non démocratique ?)
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
24
Alors que faire ?????
 Face au manque d’efficacité des instruments juridiques
 Face à la difficulté de lutter contre les opérations régaliennes
C’est à chacun, dans sa sphère privée, de recouvrer
un peu de bon sens et de refuser la facilité des
applications « gadget »
Car « Science sans conscience n’est que ruine de l’âme »…
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
25
Merci de votre attention ….
(c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016
26

Contenu connexe

Tendances

Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-ProvenceAntoine Vigneron
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UEPECB
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreAntoine Vigneron
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@PostAntoine Vigneron
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsClaranet
 

Tendances (20)

Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 

En vedette

CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteAntoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeAntoine Vigneron
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitaleAntoine Vigneron
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numériqueAntoine Vigneron
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieAntoine Vigneron
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAAntoine Vigneron
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraAntoine Vigneron
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big dataAntoine Vigneron
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesAntoine Vigneron
 
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPLivre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPAntoine Vigneron
 

En vedette (15)

CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
 
CAMERA
CAMERACAMERA
CAMERA
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPLivre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAP
 

Similaire à Protéger ses données: mission impossible?

Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016Emmanuel Pierre
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Semaine digitale 2016 tendances sécurité informatique
Semaine digitale 2016   tendances sécurité informatiqueSemaine digitale 2016   tendances sécurité informatique
Semaine digitale 2016 tendances sécurité informatiqueFrançois Sopin, CISSP
 
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissementsASIP Santé
 
Programme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILProgramme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILMarket iT
 
Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?TELECOM-PARISTECH-SANTE
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
 
2015 III A Meillassoux cv avocat IT (F) complet
2015 III A Meillassoux cv avocat IT (F) complet2015 III A Meillassoux cv avocat IT (F) complet
2015 III A Meillassoux cv avocat IT (F) completAndre Meillassoux
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...Michel Jaccard
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence FeniouNetSecure Day
 

Similaire à Protéger ses données: mission impossible? (20)

Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016PoissonPilote - INIZIA - Présentation données personnelles mai 2016
PoissonPilote - INIZIA - Présentation données personnelles mai 2016
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Semaine digitale 2016 tendances sécurité informatique
Semaine digitale 2016   tendances sécurité informatiqueSemaine digitale 2016   tendances sécurité informatique
Semaine digitale 2016 tendances sécurité informatique
 
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
2016 12-14 colloque ssi-mise en oeuvre et responsabilités des établissements
 
Programme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CILProgramme 10ème universite afcdp des CIL
Programme 10ème universite afcdp des CIL
 
Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?Sécurité numérique en santé, freins ou booster?
Sécurité numérique en santé, freins ou booster?
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
2015 III A Meillassoux cv avocat IT (F) complet
2015 III A Meillassoux cv avocat IT (F) complet2015 III A Meillassoux cv avocat IT (F) complet
2015 III A Meillassoux cv avocat IT (F) complet
 
De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...De la protection des données personnelles à la sécurisation des données conne...
De la protection des données personnelles à la sécurisation des données conne...
 
Mise en conformité rgpd
Mise en conformité rgpdMise en conformité rgpd
Mise en conformité rgpd
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou#NSD16 - vos informations ont de la valeur  prenez-en soin - Florence Feniou
#NSD16 - vos informations ont de la valeur prenez-en soin - Florence Feniou
 

Plus de Antoine Vigneron

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesAntoine Vigneron
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASAntoine Vigneron
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notairesAntoine Vigneron
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?Antoine Vigneron
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...Antoine Vigneron
 

Plus de Antoine Vigneron (8)

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
 

Protéger ses données: mission impossible?

  • 1. LES JEUDI DE L’AFAI Protéger ses données – Mission impossible ? 7 avril 2016 (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 1
  • 2. Le traitement de la donnée personnelle est omni présent et en augmentation constante  Objets connectés  Conduite assistée  « fidélisation » du client  Profiling/géolocalisation/suggestions d’achat  Contrôle des déplacements …. (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 2
  • 3. Des finalités différentes, mais des technologies communes  Applications commerciales  Applications administratives (faciliter la vie du citoyen)  Applications régaliennes pour la protection de la sécurité du territoire (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 3
  • 4. Protection actuelle = Loi Informatique et Libertés  Imbroglio d’obligations peu lisibles, non hiérarchisées, assorties de sanctions irréalistes et inapplicables (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 4
  • 5. Deux enjeux sont véritablement importants :  La sécurité des Données  Le contrôle des traitements big data (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 5
  • 6. Sous l’empire de la Loi Informatique et Libertés actuelle  Obligation de sécurité : Reste un « concept » dépourvu de mise en application et de méthode, malgré les efforts de la CNIL (Privacy Impact Assessment – démarche/outillage – Juin 2015) (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 6
  • 7. Sous l’empire de la Loi Informatique et Libertés actuelle Le traitement du big data est par construction illégal :  L’interconnexion de données est soumise à autorisation de la CNIL  Le client n’est en pratique jamais informé du traitement (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 7
  • 8. Ce qui va changer avec le règlement européen  Le projet de règlement est quasiment finalisé  Sera adopté premier semestre 2016  Entrera en vigueur deux ans après  C’est un règlement et non une directive : SERA DIRECTEMENT APPLICABLE DANS TOUS LES ETATS MEMBRES (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 8
  • 9. Ce qui va changer avec le règlement européen  La fin des déclarations  Principe d’accountability = le responsable du traitement doit « rendre des comptes » sur les mesures mises en place (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 9
  • 10. REGLE DE : « PRIVACY BY DESIGN »  Tout équipement technologique devra être conçu dès le départ pour protéger de façon satisfaisante les données personnelles (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 10
  • 11. EVALUATION DU RISQUE  Le responsable du traitement doit évaluer les risques  Et mettre en place les mesures proportionnées (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 11
  • 12. Traitement à « haut risque » : ETUDE D’IMPACT OBLIGATOIRE  Traitement à haut risque = nouvelles technologies, profiling, etc. – Liste définie par autorité locale de protection (CNIL)  ETUDE D’IMPACT OBLIGATOIRE  La CNIL pourra mettre son veto si elle considère que les précautions suffisantes ne sont pas prises (procédure beaucoup plus différenciée que l’actuelle autorisation) (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 12
  • 13. Une solution de place : le CODE DE CONDUITE  Les acteurs représentatifs d’un secteur d’activité pourront élaborer des codes de conduite  Les codes de conduite seront soumis à la CNIL puis publiés  Adhésion sur une base volontaire  Vérification de conformité par des organismes indépendants accrédités par la CNIL (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 13
  • 14. Encore mieux : LE LABEL  Le règlement encourage la création de labels  La conformité au label sera garantie par une entreprise accréditée (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 14
  • 15. Ce qui va changer d’autre avec le règlement européen  La co-responsabilité de tous les acteurs chacun dans leur domaine d’intervention  Notification des failles de sécurité pour tous !  Obligation renforcée d’information des personnes (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 15
  • 16. Ce qui va changer d’autre avec le règlement européen (suite)  Des amendes DISSUASIVES 20 M€, ou 4% du CA … (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 16
  • 17. MAIS … Tout ceci sera-t-il réellement efficace ? (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 17
  • 18. On peut en douter …  « Le bouclier est-il la réponse au problème de protections des données ? » lesechos.fr – 23/02/2016 La mise en place du « privacy shield » en remplacement de feu « safe harbor » ne changera rien au fond du problème… (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 18
  • 19. On peut en douter …  « Protection des données personnelles vs sécurité publique – le grand écart » novethic.fr – 08/03/2016 L’exigence de «sécurité publique » ruine le concept du « privacy by design » - par exemple cryptage des données sur les smartphones – cf bras de fer APPLE / Gvt US (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 19
  • 20. On peut en douter …  « Ville intelligente – ne pas négliger les enjeux éthiques » directioninformatique.com – 29/02/2016 Impacts d’un problème de sécurité des services urbains « intelligents » sur la vie privée des habitants ? (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 20
  • 21. On peut en douter …  « Les données sensibles partagées trop librement dans le cloud » cio-online.com – 29/02/2016 Etude Elastica Cloud /Blue Coat Un fichier sur 10 partagé dans le cloud contient des données sensibles réglementées (mauvaise gestion ds consignec de sécurité par les utilisateurs) (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 21
  • 22. On peut en douter …  « Trop de données personnelles» journaldemontreal.com – 16/03/2016 Prévient contre les dangers de la prise de décision arbitraire sur la base de profiling big data dont les consommateurs n’ont aucune conscience (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 22
  • 23. On peut en douter …  « Adobe lance une coopérative de données personnelles pour vous tracer partout» numerama.com – 23/03/2016 Permet aux annonceurs de proposer des publicité ciblées sur l’ensemble des équipements informatiques des utilisateurs quelle que soit la marque – incertitude sur la sécurité des DP (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 23
  • 24. En résumé Une législation européenne plus efficace et plus adaptée MAIS :  En pratique incapable d’endiguer le mouvement massif d’utilisation des DP à des fins commerciales (enjeux financiers puissants)  Par définition incapable d’empêcher l’accès aux données par les gouvernements (enjeux sécuritaires – mais quid si utilisé dans contexte non démocratique ?) (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 24
  • 25. Alors que faire ?????  Face au manque d’efficacité des instruments juridiques  Face à la difficulté de lutter contre les opérations régaliennes C’est à chacun, dans sa sphère privée, de recouvrer un peu de bon sens et de refuser la facilité des applications « gadget » Car « Science sans conscience n’est que ruine de l’âme »… (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 25
  • 26. Merci de votre attention …. (c) Maître Isabelle Renard - www.irenard-avocat.com - 7 avril 2016 26