SlideShare une entreprise Scribd logo
1  sur  75
[object Object],http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg   Jacques Folon Partner Just In Time Management Professeur à  l’ICHEC, ISFSC, IHECS Professeur invité à l’Université de Metz
La présentation est sur  www.slideshare.net/folon
 
AVANT
Ce que les patrons croient…
En réalité…
Ou sont les données?
Tout le monde se parle !
Les gens partagent des informations
 
Source :  https://www.britestream.com/difference.html .
 
 
La transparence est devenue indispensable !
Comment faire pour protéger les données?
[object Object],[object Object],[object Object],[object Object],La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et indispensable
Quels sont les risques? ,[object Object],[object Object],[object Object],[object Object],[object Object],On en parlera !
Contexte juridique
Trois définitions importantes
[object Object],[object Object],[object Object]
Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique  i dentifiée ou identifiable,  désignée ci-après "personne concernée";  est réputée identifiable une personne  qui peut être identifiée,  directement ou indirectement,  notamment par référence  à un numéro d'identification ou à un ou plusieurs  É léments spécifiques, propres à son identité physique,  physiologique,  psychique, économique, culturelle ou sociale
Par "traitement",  on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  A utomatisés et appliquées à des données à caractère  personnel, telles que la collecte, l'enregistrement,  l'organisation, la conservation,  l'adaptation ou  la modification, l'extraction, la consultation, l'utilisation,  la communication par transmission, diffusion ou toute  autre forme de mise à disposition,  le rapprochement  ou l'interconnexion, ainsi que  le verrouillage, l'effacement ou la destruction  de données à caractère personnel. Traitement de données
Par "responsable du traitement",  on entend la personne  physique ou morale,  l'association de fait ou l'administration  publique qui, seule ou conjointement  avec d'autres,  détermine les finalités  et les moyens du traitement  de données à caractère personnel . Responsable de traitement
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Responsabilités du “responsable de traitement  »
Droits du consommateur
Droits du consommateur ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Données reçues et transférées
Informations sensibles
Informations sensibles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
OPT IN sur Internet ,[object Object],[object Object],[object Object]
Coockies
Transferts de données transfrontaliers
S é curit é
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Le maillon faible…
 
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Qui contrôle quoi ?
Espérons que la sécurité  de vos données ne ressemble jamais à ceci  !
Contrôle des employés : équilibre ,[object Object],[object Object],[object Object]
Principe de finalité  Principe de proportionnalité Procédure  Individualisation
Les 4 finalités  ,[object Object],[object Object]
Les 4 finalités 3  La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4  Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
Peut-on tout contrôler et tout sanctionner ?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
sanctions ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
8.3 Fin du Contrat
Sécurité et sélection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RÖLE DU RESPONSABLE DE SECURITE
Securité: à retenir ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
COMMENT IMPLEMENTER LA LOI?
Méthodologie   http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Procédure et méthodologie  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Aspects stratégiques ,[object Object],[object Object],[object Object],[object Object]
Alors quand un patron pense à ses données il est zen ?
Ou plutôt?
Quels sont les risques ? 10/11/09 Jacques Folon -LSGI
 
 
 
 
 
 
 
 
 
CONCLUSION ce ne sera pas simple …
QUESTIONS ?
 
MERCI  de votre attention Jacques Folon + 32 475 98 21 15 J [email_address] www.jitm.eu
Février 2008

Contenu connexe

Tendances

Les principaux types de système d'information
Les principaux types de système d'informationLes principaux types de système d'information
Les principaux types de système d'informationGabsi Aissa
 
Business Intelligence au coeur de la décision
Business Intelligence au coeur de la décisionBusiness Intelligence au coeur de la décision
Business Intelligence au coeur de la décisionAmal Brioual
 
Chp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique DécisionnelleChp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique DécisionnelleLilia Sfaxi
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...Eric Maxime
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatiqueCEFRI-UAC
 
Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleSoft Computing
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 
Data mining - Segmentation(k-means, cah)
Data mining - Segmentation(k-means, cah)Data mining - Segmentation(k-means, cah)
Data mining - Segmentation(k-means, cah)Mohamed Heny SELMI
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsMohamed Heny SELMI
 
Réseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIARéseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIACNI Tunisia
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Business Intelligence au coeur de la décision
Business Intelligence au coeur de la décision Business Intelligence au coeur de la décision
Business Intelligence au coeur de la décision Amal Brioual
 

Tendances (20)

Les principaux types de système d'information
Les principaux types de système d'informationLes principaux types de système d'information
Les principaux types de système d'information
 
Business Intelligence au coeur de la décision
Business Intelligence au coeur de la décisionBusiness Intelligence au coeur de la décision
Business Intelligence au coeur de la décision
 
Chp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique DécisionnelleChp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique Décisionnelle
 
Ssi
SsiSsi
Ssi
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
Glpi gestion des fournisseurs, des budgets, des contrats, des documents pour ...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Partie1BI-DW2019
Partie1BI-DW2019Partie1BI-DW2019
Partie1BI-DW2019
 
1 introduction informatique
1 introduction informatique1 introduction informatique
1 introduction informatique
 
Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence Artificielle
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
Data mining - Segmentation(k-means, cah)
Data mining - Segmentation(k-means, cah)Data mining - Segmentation(k-means, cah)
Data mining - Segmentation(k-means, cah)
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes experts
 
Bddwdm
BddwdmBddwdm
Bddwdm
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Réseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIARéseau National Intégré de l’Administration RNIA
Réseau National Intégré de l’Administration RNIA
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Business Intelligence au coeur de la décision
Business Intelligence au coeur de la décision Business Intelligence au coeur de la décision
Business Intelligence au coeur de la décision
 

En vedette

Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
La protection de l'information, du savoir, de la connaissance ? Une question ...
La protection de l'information, du savoir, de la connaissance ? Une question ...La protection de l'information, du savoir, de la connaissance ? Une question ...
La protection de l'information, du savoir, de la connaissance ? Une question ...AKASIAS
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 

En vedette (7)

Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
La protection de l'information, du savoir, de la connaissance ? Une question ...
La protection de l'information, du savoir, de la connaissance ? Une question ...La protection de l'information, du savoir, de la connaissance ? Une question ...
La protection de l'information, du savoir, de la connaissance ? Une question ...
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 

Similaire à la vie privée sur Internet

Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetUniversité de Metz
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 

Similaire à la vie privée sur Internet (20)

Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur Internet
 
Protection de la vie privée en Belgique
Protection de la vie privée en BelgiqueProtection de la vie privée en Belgique
Protection de la vie privée en Belgique
 
Protection de la vie privée
Protection de la vie privéeProtection de la vie privée
Protection de la vie privée
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Sécurite de l'information
Sécurite de l'informationSécurite de l'information
Sécurite de l'information
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
RH ET SECURITE ULG
RH ET SECURITE ULGRH ET SECURITE ULG
RH ET SECURITE ULG
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
ULG : Consulting, RH et ICT
ULG : Consulting, RH et ICTULG : Consulting, RH et ICT
ULG : Consulting, RH et ICT
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
Gdpr
Gdpr Gdpr
Gdpr
 
Marketing digital et GDPR
Marketing digital et GDPRMarketing digital et GDPR
Marketing digital et GDPR
 

Plus de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
 

la vie privée sur Internet