SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
NEWPRODUCT /
APP / SERVICE
by
Designed by
by
Sources : Le contrôleur européen de la protection des données - edps.europa.eu/data-protection_fr
Commission nationale pour la protection des données - cnpd.public.lu • Entreprise 2020 - www.entreprise2020.fr/une-ethique-du-numerique/
The State of Ethics in Design & Ethical Design Thinking Workshop, Maheen SOHAIL - bitly.com/ethicsbydesign
SUIVEZ-NOUS
le respect de la vie privée dès la conception
Le concept de “Privacy by Design” a pour objectif de
garantir que la protection de la vie privée soit intégrée
dans les nouvelles applications technologiques et
commerciales dès leur conception.
Pour chaque nouvelle application, produit ou service
traitant des données à caractère personnel, les
entreprises et autres responsables du traitement
doivent offrir à leurs utilisateurs ou clients le plus haut
niveau possible de protection des données.
Privacy by design
Des risques avérés pour l’entreprise
en cas de non-respect du RGPD*
Les 7 principes fondateurs
du Privacy by Design
Cycle d’interventions
Une grille d’actions à mener
pour prévenir le risque
des vols
de données
business
une perte de
parts de marchés
des dégâts
pour l’image
de marque
REPUTATION
Une intégration de la vie
privée dans la conception
des systèmes et au cœur
des pratiques
Assurer la visibilité
et la transparence
des données pour
les utilisteurs
Respecter la
vie privée des
utilisateurs
(en privilégiant
les intérêts des
particuliers)
Une protection implicite
et automatique : aucune
action n'est requise de la
part de l'utilisateur pour
en bénéficier
Des mesures proactives
et non réactives, des
mesures préventives
et non correctives
Une protection
intégrale qui ne
tient compte que
des objectifs et
intérêts légitimes,
sans porter atteinte
au business
Une sécurité
de bout en bout,
durant toute
la durée de
la conservation
des données
Protection des
données
Cryptage,
tokenisation, accès
centralisé aux
données…
Permettre aux
personnes d’accéder
aux bonnes
informations, au bon
moment pour les
bonnes raisons
Identification
& Accès
Opérations de
sécurité
Analyse de
vulnérabilité, gestion
des informations et
des événements de
sécurité, correction
des incidents
des poursuites
judiciaires
Il décrit l’enregistrement des activités
de traitement : les catégories
de données personnelles, la limite
temporelle de suppression des
données et si celles-ci seront
transférées vers des pays tiers.
Tenue des registres
Seules les personnes autorisées
peuvent accéder aux données.
Limiter l’accès aux données
Minimiser la collecte des données
et s’assurer que les données
personnelles conservées
sont sécurisées.
Limiter la collection des données
Le traitement est limité aux fins
pour lesquelles les données ont
initialement été collectées.
Limiter le traitement
Mener une évaluation préalable
lors du traitement des données
personnelles pouvant entrainer
des risques importants vis-à-vis
des personnes concernées.
Évaluation d’impact Vérifier que la confidentialité,la disponibilité et la résilliencecontinue des systèmessont assurées.
Évaluation continue
Pour aller plus loin :
Une « Éthique by design »
Au-delà de la conception, l’éthique du numérique est aussi liée
aux usages, ce qui implique une réflexion sur les notions de droit
et d’autorégulation. Elle renvoie à de nombreuses thématiques :
Big Data et protection des données personnelles,
transparence vis-à-vis des clients, infobésité, frontière
entre vie privée et vie professionnelle, fracture numérique,
traçabilité, algorithmes prédictifs et libre arbitre…
L’éthique by design suppose donc d’anticiper les usages
et la façon dont tels ou tels outils vont adapter les pratiques.
* Le règlement n°2016/679, dit Règlement Général sur la Protection des Données
(ou encore GDPR, de l'anglais ), est un règlement
de l'Union européenne qui renforce et unifie la protection des données pour les individus
au sein de l'Union européenne depuis le 25 mai 2018. Cf. notre infographie sur le sujet.
General Data Protection Regulation
RGPD
perte de confiance
des clients
Formation &
Sensibilisation
Comprendre le sens
de ces contraintes
et les appliquer
diligemment
D’après l’ « User Experience Honeycomb » de Peter Morville

Contenu connexe

Tendances

Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
ISACA Chapitre de Québec
 

Tendances (20)

GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
Données à caractère personnel et juris-systèmes - Alain BENSOUSSAN Avocats - ...
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
RGPD ET VOUS... Prêt pour le grand défi de la protection des données ?
RGPD ET VOUS... Prêt pour le grand défi de la protection des données ?RGPD ET VOUS... Prêt pour le grand défi de la protection des données ?
RGPD ET VOUS... Prêt pour le grand défi de la protection des données ?
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
Infographie (Big?) Data - EnjoyDigitAll by BNP Paribas
Infographie (Big?) Data - EnjoyDigitAll by BNP ParibasInfographie (Big?) Data - EnjoyDigitAll by BNP Paribas
Infographie (Big?) Data - EnjoyDigitAll by BNP Paribas
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Présentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TICPrésentation grappe CyberSécurité Infopôle Cluster TIC
Présentation grappe CyberSécurité Infopôle Cluster TIC
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Présentation GDPR - Business & Decision
Présentation GDPR - Business & DecisionPrésentation GDPR - Business & Decision
Présentation GDPR - Business & Decision
 
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
Webinar : Comment la certification peut-elle vous permettre de démontrer votr...
 
GDPR
GDPRGDPR
GDPR
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
 

Similaire à Privacy by Design

Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Sollan France
 

Similaire à Privacy by Design (20)

La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"La Duck conf : "Hey ! Ton appli est elle GDPR ready"
La Duck conf : "Hey ! Ton appli est elle GDPR ready"
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
BAROMÈTRE RGPD
BAROMÈTRE RGPDBAROMÈTRE RGPD
BAROMÈTRE RGPD
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNIL
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 
20171221-5 jni-rgpd
20171221-5 jni-rgpd20171221-5 jni-rgpd
20171221-5 jni-rgpd
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper 2
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper 2
 
27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 

Plus de EnjoyDigitAll by BNP Paribas

Plus de EnjoyDigitAll by BNP Paribas (20)

Infographie Métavers par #EnjoyDigitAll
Infographie Métavers par #EnjoyDigitAllInfographie Métavers par #EnjoyDigitAll
Infographie Métavers par #EnjoyDigitAll
 
Sketchnote Big Data by #EnjoyDigitAll
Sketchnote Big Data by #EnjoyDigitAllSketchnote Big Data by #EnjoyDigitAll
Sketchnote Big Data by #EnjoyDigitAll
 
API Infographic by #EnjoyDigitAll
API Infographic by #EnjoyDigitAllAPI Infographic by #EnjoyDigitAll
API Infographic by #EnjoyDigitAll
 
Infographie Les API par #EnjoyDigitAll
Infographie Les API par #EnjoyDigitAllInfographie Les API par #EnjoyDigitAll
Infographie Les API par #EnjoyDigitAll
 
Digital Pollution - an Infographic by EnjoyDigitAll
Digital Pollution - an Infographic by EnjoyDigitAllDigital Pollution - an Infographic by EnjoyDigitAll
Digital Pollution - an Infographic by EnjoyDigitAll
 
Infographie Pollution Numérique par EnjoyDigitAll
Infographie Pollution Numérique par EnjoyDigitAllInfographie Pollution Numérique par EnjoyDigitAll
Infographie Pollution Numérique par EnjoyDigitAll
 
Infographie Low-Tech par #EnjoyDigitAll
Infographie Low-Tech par #EnjoyDigitAllInfographie Low-Tech par #EnjoyDigitAll
Infographie Low-Tech par #EnjoyDigitAll
 
Concrete case studies on Blockchain - an infographic by BlockSY and EnjoyDigi...
Concrete case studies on Blockchain - an infographic by BlockSY and EnjoyDigi...Concrete case studies on Blockchain - an infographic by BlockSY and EnjoyDigi...
Concrete case studies on Blockchain - an infographic by BlockSY and EnjoyDigi...
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
 
Infographics - A history of Technological Manipulation
Infographics - A history of Technological Manipulation Infographics - A history of Technological Manipulation
Infographics - A history of Technological Manipulation
 
Histoire de la manipulation technologique
Histoire de la manipulation technologique Histoire de la manipulation technologique
Histoire de la manipulation technologique
 
Ethics by design - English version
Ethics by design - English versionEthics by design - English version
Ethics by design - English version
 
Ethics by design - Infographie
Ethics by design - InfographieEthics by design - Infographie
Ethics by design - Infographie
 
Augmented reality's uses
Augmented reality's usesAugmented reality's uses
Augmented reality's uses
 
Les usages de la Realite Augmentee
Les usages de la Realite AugmenteeLes usages de la Realite Augmentee
Les usages de la Realite Augmentee
 
Future of mobility - An Infographic #EnjoyDigitAll by BNP Paribas
Future of mobility - An Infographic #EnjoyDigitAll by BNP ParibasFuture of mobility - An Infographic #EnjoyDigitAll by BNP Paribas
Future of mobility - An Infographic #EnjoyDigitAll by BNP Paribas
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Machine learning: how to create an Artificial Intelligence in one infographic...
Machine learning: how to create an Artificial Intelligence in one infographic...Machine learning: how to create an Artificial Intelligence in one infographic...
Machine learning: how to create an Artificial Intelligence in one infographic...
 
Blockchain, un pas vers la 4ème Révolution Industrielle ! Une infographie Enj...
Blockchain, un pas vers la 4ème Révolution Industrielle ! Une infographie Enj...Blockchain, un pas vers la 4ème Révolution Industrielle ! Une infographie Enj...
Blockchain, un pas vers la 4ème Révolution Industrielle ! Une infographie Enj...
 
Blockchain, a step towards the 4th Industrial Revolution - EnjoyDigitAll x Sy...
Blockchain, a step towards the 4th Industrial Revolution - EnjoyDigitAll x Sy...Blockchain, a step towards the 4th Industrial Revolution - EnjoyDigitAll x Sy...
Blockchain, a step towards the 4th Industrial Revolution - EnjoyDigitAll x Sy...
 

Privacy by Design

  • 1. NEWPRODUCT / APP / SERVICE by Designed by by Sources : Le contrôleur européen de la protection des données - edps.europa.eu/data-protection_fr Commission nationale pour la protection des données - cnpd.public.lu • Entreprise 2020 - www.entreprise2020.fr/une-ethique-du-numerique/ The State of Ethics in Design & Ethical Design Thinking Workshop, Maheen SOHAIL - bitly.com/ethicsbydesign SUIVEZ-NOUS le respect de la vie privée dès la conception Le concept de “Privacy by Design” a pour objectif de garantir que la protection de la vie privée soit intégrée dans les nouvelles applications technologiques et commerciales dès leur conception. Pour chaque nouvelle application, produit ou service traitant des données à caractère personnel, les entreprises et autres responsables du traitement doivent offrir à leurs utilisateurs ou clients le plus haut niveau possible de protection des données. Privacy by design Des risques avérés pour l’entreprise en cas de non-respect du RGPD* Les 7 principes fondateurs du Privacy by Design Cycle d’interventions Une grille d’actions à mener pour prévenir le risque des vols de données business une perte de parts de marchés des dégâts pour l’image de marque REPUTATION Une intégration de la vie privée dans la conception des systèmes et au cœur des pratiques Assurer la visibilité et la transparence des données pour les utilisteurs Respecter la vie privée des utilisateurs (en privilégiant les intérêts des particuliers) Une protection implicite et automatique : aucune action n'est requise de la part de l'utilisateur pour en bénéficier Des mesures proactives et non réactives, des mesures préventives et non correctives Une protection intégrale qui ne tient compte que des objectifs et intérêts légitimes, sans porter atteinte au business Une sécurité de bout en bout, durant toute la durée de la conservation des données Protection des données Cryptage, tokenisation, accès centralisé aux données… Permettre aux personnes d’accéder aux bonnes informations, au bon moment pour les bonnes raisons Identification & Accès Opérations de sécurité Analyse de vulnérabilité, gestion des informations et des événements de sécurité, correction des incidents des poursuites judiciaires Il décrit l’enregistrement des activités de traitement : les catégories de données personnelles, la limite temporelle de suppression des données et si celles-ci seront transférées vers des pays tiers. Tenue des registres Seules les personnes autorisées peuvent accéder aux données. Limiter l’accès aux données Minimiser la collecte des données et s’assurer que les données personnelles conservées sont sécurisées. Limiter la collection des données Le traitement est limité aux fins pour lesquelles les données ont initialement été collectées. Limiter le traitement Mener une évaluation préalable lors du traitement des données personnelles pouvant entrainer des risques importants vis-à-vis des personnes concernées. Évaluation d’impact Vérifier que la confidentialité,la disponibilité et la résilliencecontinue des systèmessont assurées. Évaluation continue Pour aller plus loin : Une « Éthique by design » Au-delà de la conception, l’éthique du numérique est aussi liée aux usages, ce qui implique une réflexion sur les notions de droit et d’autorégulation. Elle renvoie à de nombreuses thématiques : Big Data et protection des données personnelles, transparence vis-à-vis des clients, infobésité, frontière entre vie privée et vie professionnelle, fracture numérique, traçabilité, algorithmes prédictifs et libre arbitre… L’éthique by design suppose donc d’anticiper les usages et la façon dont tels ou tels outils vont adapter les pratiques. * Le règlement n°2016/679, dit Règlement Général sur la Protection des Données (ou encore GDPR, de l'anglais ), est un règlement de l'Union européenne qui renforce et unifie la protection des données pour les individus au sein de l'Union européenne depuis le 25 mai 2018. Cf. notre infographie sur le sujet. General Data Protection Regulation RGPD perte de confiance des clients Formation & Sensibilisation Comprendre le sens de ces contraintes et les appliquer diligemment D’après l’ « User Experience Honeycomb » de Peter Morville