SlideShare une entreprise Scribd logo
1  sur  50
Télécharger pour lire hors ligne
Êtes-vous prêt à assumer les risques de données sensibles
peu protégées, d'une sécurité informatique insuffisante et du
          non-respect des lois sur la vie privée?
              Bruxelles, le 17 décembre2008
Sujets abordés
  Introduction
      Définitions importantes
      Contexte actuel
      Responsabilités du responsable de traitement
      Droits du consommateur
      Transfert de données vers et en provenance de tiers
      Quelques aspects particuliers
  La sécurité
  Contrôle des employés
  Comment implémenter la loi?
  Conclusion
AVANT
Ce que vous croyez
En réalité…
Where are your data?
Tout le monde se parle !
Source : https://www.britestream.com/difference.html.
La transparence est devenue indispensable !
Comment
faire pour
 protéger
    vos
données?
La mise en conformité de la sécurité avec la protection de la vie
                      privée est rentable


 •  60% des citoyens européens se sentent
     concernés
 •  La découverte des vols de données se fait
     après-coup!
 •  La protection des données est un risque
     opérationnel => observé par les
     investisseurs
 •  La connaissance de ses clients est un
     atout (CRM)
Quels sont les risques?



On en parlera !
• Perte de réputation (procès, articles,…)
• Les médias en parlent systématiquement
• Vol de données de clients, d’employés,
 d’administrateurs, …
• Perte de confiance des clients
• Sanctions pénales et civiles
Contexte juridique belge
Définitions importantes
3 importantes définitions

•  Qu’est-ce qu’une donnée personnelle?
•  Qu’est-ce qu’un traitement?
•  Qu’est-ce qu’un responsable de traitement?
Donnée personnelle
       On entend par quot;données à caractère personnelquot;
toute information concernant une personne physique identifiée
  ou identifiable, désignée ci-après quot;personne concernéequot;;
 est réputée identifiable une personne qui peut être identifiée,
   directement ou indirectement, notamment par référence
  à un numéro d'identification ou à un ou plusieurs éléments
 spécifiques, propres à son identité physique, physiologique,
         psychique, économique, culturelle ou sociale
Traitement de données



    Par quot;traitementquot;, on entend toute opération ou ensemble
d'opérations effectuées ou non à l'aide de procédés automatisés
      et appliquées à des données à caractère personnel,
     telles que la collecte, l'enregistrement, l'organisation,
  la conservation, l'adaptation ou la modification, l'extraction,
la consultation, l'utilisation, la communication par transmission,
      diffusion ou toute autre forme de mise à disposition,
le rapprochement ou l'interconnexion, ainsi que le verrouillage,
l'effacement ou la destruction de données à caractère personnel.
Responsable de traitement


  Par quot;responsable du traitementquot;, on entend la personne
physique ou morale, l'association de fait ou l'administration
    publique qui, seule ou conjointement avec d'autres,
    détermine les finalités et les moyens du traitement
            de données à caractère personnel.
Responsabilités du responsable de traitement

1.   Loyauté
2.   Finalité
3.   Proportionalité
4.   Exactitude des données
5.   Conservation non excessive
6.   Securité
7.   Confidentialité
8.   Finalité expliquée avant le consentement
9.   Information à la personne concernée
10. Consentement indubitable (opt in)
11.  Déclaration à la commission de la vie privée
Droits du consommateur
Droits du consommateur
            6 PRINCIPES:

            1.    Droit d’accès
            2.    Droit de rectification
            3.    Droit de refuser le
                  marketing direct
            4.    Droit de retrait
            5.    Droit à la sécurité
            6.    Acceptation
                  préalable
Utilité du registre public
Données reçues et transférées
Informations sensibles
Informations sensibles
• Race
• Opinions politiques
• Opinions religieuses ou philosophiques
• Inscriptions syndicales
• Comportement sexuel
• Santé
• Décisions judiciaires
Coockies
Transferts de données transfrontaliers
Sécurité
Que dois-je faire?
Sécurité imposée par la loi

•  Sécurité organisationnelle
  –  Département sécurité
  –  Consultant en sécurité
  –  Procédure de sécurité
  –  Disaster recovery
Sécurité imposée par la loi
•  Sécurité technique
  –  Risk analysis
  –  Back-up
  –  Procédure contre incendie, vol,
      etc.
  –  Sécurisation de l’accès au réseau
      IT
  –  Système d’authentification
      (identity management)
  –  Loggin and password efficaces
Sécurité imposée par la loi

•  Sécurité juridique
  –  Contrats d’emplois et information
  –  Contrats avec les sous-contractants
  –  Code de conduite
  –  Contrôle des employés
  –  Respect complet de la réglementation
Contrôle des employés : équilibré

               •  Protection de la vie
                  privée des travailleurs
                              ET
               •  Les prérogatives de
                  l’employeur tendant à
                  garantir le bon
                  déroulement du travail
Convention collective


Principe de finalité (4 finalités)
Principe de proportionnalité
Procédure (information collective et
individuelle)
Individualisation (procédure directe et
indirecte)
Les 4 finalités

1.  Prévention de faits illégaux, de faits contraires
     aux bonnes mœurs ou susceptibles de porter
     atteinte à la dignité d’autrui
2.  La protection des intérêts économiques,
     commerciaux et financiers de l’entreprise
     auxquels est attaché un caractère de
     confidentialité ainsi que la lutte contre les
     pratiques contraires
Les 4 finalités

3 La sécurité et/ou le fonctionnement technique
   de l’ensemble des systèmes informatiques en
   réseau de l’entreprise, en ce compris le
   contrôle des coûts y afférents, ainsi que la
   protection physique des installations de
   l’entreprise
4 Le respect de bonne foi des principes et règles
   d’utilisation des technologies en réseau fixés
   dans l’entreprise
Securité: à retenir

•    Top down
•    Obligation légale
•    Risque ou opportunité?
•    Sécurité juridique
•    Sécurité organisationelle
•    Sécurité informatique
•    Contrôle des employés
COMMENT
IMPLEMENTER LA LOI?
Méthodologie




http://www.sunera.com/typo3temp
        /pics/f43202fdda.jpg
Procédure et méthodologie
•  Décision stratégique à haut niveau
•  Réflexion et décision quant à la procédure de mise en place et ses
   implications en terme d’organisation et en particulier:
    –  Change management
    –  Identity management
    –  Security management
•  Désignation d’un chef de projet interne
•  Analyse et adaptation des procédures de collecte de données
•  Analyse et adaptation des bases de données existantes
•  Régler la situation actuelle
•  Établissement de règles pour le futur
•  Procédures de contrôle et d’audit
Aspects stratégiques

Il faut gagner la confiance des consommateurs
•  Le respect de la vie privée peut être un incitant à
    repenser l’organisation
•  L’obligation légale de sécurité peut être un moyen
    de penser une sécurité globale
•  Le respect de la vie privée est un excellent outil
    marketing à partir du moment où la loi n’est pas
    encore respectée.
Alors quand vous pensez à vos données vous êtes?
Ou plutôt?
La mise en place des règles légales de
     protection de la vie privée des
           citoyens est et sera
    une excellente opportunité de
             communication
  pour les organismes qui seront les
         premiers à les installer

            UP TO YOU…
Jacques Folon

            www.jitm.be

            jfo@jitm.be



         + 32 475 98 21 15
          +32 2 290 53 17

     Just in Time Management
Avenue Louise 149/24, 1050 Bruxelles
                  I

Contenu connexe

Tendances

Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB FranceRomain Fonnier
 
SÉCURITÉ DES DONNÉES & RGPD
SÉCURITÉ DES DONNÉES & RGPDSÉCURITÉ DES DONNÉES & RGPD
SÉCURITÉ DES DONNÉES & RGPDTelecomValley
 
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?Lexing - Belgium
 
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...Lexing - Belgium
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travailfoxshare
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Webinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléWebinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléEverteam
 
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !Niji
 
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?Lexing - Belgium
 
Contrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRContrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRTechnofutur TIC
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekPascal ALIX
 
MWCP18 Masterclass RGPD avec Office 365
MWCP18 Masterclass RGPD avec Office 365MWCP18 Masterclass RGPD avec Office 365
MWCP18 Masterclass RGPD avec Office 365Sébastien Paulet
 
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données
Lexing - Belgium
 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...NP6
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 

Tendances (20)

Guide RGPD - IAB France
Guide RGPD - IAB FranceGuide RGPD - IAB France
Guide RGPD - IAB France
 
SÉCURITÉ DES DONNÉES & RGPD
SÉCURITÉ DES DONNÉES & RGPDSÉCURITÉ DES DONNÉES & RGPD
SÉCURITÉ DES DONNÉES & RGPD
 
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?
earlegal #9 - Archivage et destruction de documents : comment s'y prendre ?
 
Le GD¨R en pratique
Le GD¨R en pratiqueLe GD¨R en pratique
Le GD¨R en pratique
 
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
earlegal #8 - Caméra - Comment concilier RGPD, loi caméra, droit à l'image et...
 
Cnil - Guide Travail
Cnil - Guide TravailCnil - Guide Travail
Cnil - Guide Travail
 
RGPD
RGPDRGPD
RGPD
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Webinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléWebinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outillé
 
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
Souriez (?) #GDPR, #PrivacyByDesign, #PrivacyByDefault deviennent réalité !
 
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
 
Contrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRContrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPR
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
Implémentation pratique du gdpr
Implémentation pratique du gdprImplémentation pratique du gdpr
Implémentation pratique du gdpr
 
GDPR et PME
GDPR et PMEGDPR et PME
GDPR et PME
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
MWCP18 Masterclass RGPD avec Office 365
MWCP18 Masterclass RGPD avec Office 365MWCP18 Masterclass RGPD avec Office 365
MWCP18 Masterclass RGPD avec Office 365
 
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données
earlegal #5 - Radiographie du délégué 
à la protection des données

earlegal #5 - Radiographie du délégué 
à la protection des données

 
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
Workshop NP6 et Bird&Bird : RGPD c’est maintenant ! Tout ce qu'il faut savoir...
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 

En vedette

enseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiantsenseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiantsProf. Jacques Folon (Ph.D)
 
Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0Prof. Jacques Folon (Ph.D)
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsProf. Jacques Folon (Ph.D)
 

En vedette (20)

Négociation et analyse de contrats
Négociation et analyse de contratsNégociation et analyse de contrats
Négociation et analyse de contrats
 
Négociations contractuelles ICHEC PME
Négociations contractuelles ICHEC PMENégociations contractuelles ICHEC PME
Négociations contractuelles ICHEC PME
 
Strategie Et Projets 2008
Strategie Et Projets 2008Strategie Et Projets 2008
Strategie Et Projets 2008
 
Isfsc Nego Contrats Et Volontariat Sept 2008
Isfsc Nego Contrats Et Volontariat Sept 2008Isfsc Nego Contrats Et Volontariat Sept 2008
Isfsc Nego Contrats Et Volontariat Sept 2008
 
Social Media Metz
Social Media MetzSocial Media Metz
Social Media Metz
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Introduction au lobbying européen
Introduction au lobbying européen Introduction au lobbying européen
Introduction au lobbying européen
 
Rh Securite 2008
Rh Securite 2008Rh Securite 2008
Rh Securite 2008
 
Le monde a change
Le monde a changeLe monde a change
Le monde a change
 
Ediscovery
Ediscovery Ediscovery
Ediscovery
 
enseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiantsenseignants face à l'ubiquité virtuelle des étudiants
enseignants face à l'ubiquité virtuelle des étudiants
 
Internal social networks
Internal social networksInternal social networks
Internal social networks
 
Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0Média sociaux risques ou opportunités pour des entreprises 2.0
Média sociaux risques ou opportunités pour des entreprises 2.0
 
E commerce EN 2016
E commerce EN 2016E commerce EN 2016
E commerce EN 2016
 
Le monde a change
Le monde a changeLe monde a change
Le monde a change
 
GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0GENERATION Y ET UNIVERSITE 2.0
GENERATION Y ET UNIVERSITE 2.0
 
Mission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projetsMission, vision, valeurs stratégie et gestion de projets
Mission, vision, valeurs stratégie et gestion de projets
 
IAM
IAMIAM
IAM
 
Cartes mind map
Cartes mind mapCartes mind map
Cartes mind map
 
De la stratégie à la gestion de projets
De la stratégie à la  gestion de projetsDe la stratégie à la  gestion de projets
De la stratégie à la gestion de projets
 

Similaire à Privacy Ptitdej Jitm Decembre 2008 V2

Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Tarn Tourisme
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
Parishanghai presentation rgpd
Parishanghai presentation rgpdParishanghai presentation rgpd
Parishanghai presentation rgpdPARISHANGHAI
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Pierre Ammeloot
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014jpcrenn
 

Similaire à Privacy Ptitdej Jitm Decembre 2008 V2 (20)

Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 
Parishanghai presentation rgpd
Parishanghai presentation rgpdParishanghai presentation rgpd
Parishanghai presentation rgpd
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014Cartographie risques multicanal devcom toulouse 2014
Cartographie risques multicanal devcom toulouse 2014
 

Plus de Prof. Jacques Folon (Ph.D)

Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
 

Dernier

Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 

Dernier (16)

Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 

Privacy Ptitdej Jitm Decembre 2008 V2

  • 1. Êtes-vous prêt à assumer les risques de données sensibles peu protégées, d'une sécurité informatique insuffisante et du non-respect des lois sur la vie privée? Bruxelles, le 17 décembre2008
  • 2. Sujets abordés   Introduction   Définitions importantes   Contexte actuel   Responsabilités du responsable de traitement   Droits du consommateur   Transfert de données vers et en provenance de tiers   Quelques aspects particuliers   La sécurité   Contrôle des employés   Comment implémenter la loi?   Conclusion
  • 4. Ce que vous croyez
  • 7. Tout le monde se parle !
  • 8.
  • 10.
  • 11.
  • 12. La transparence est devenue indispensable !
  • 14. La mise en conformité de la sécurité avec la protection de la vie privée est rentable •  60% des citoyens européens se sentent concernés •  La découverte des vols de données se fait après-coup! •  La protection des données est un risque opérationnel => observé par les investisseurs •  La connaissance de ses clients est un atout (CRM)
  • 15. Quels sont les risques? On en parlera ! • Perte de réputation (procès, articles,…) • Les médias en parlent systématiquement • Vol de données de clients, d’employés, d’administrateurs, … • Perte de confiance des clients • Sanctions pénales et civiles
  • 18. 3 importantes définitions •  Qu’est-ce qu’une donnée personnelle? •  Qu’est-ce qu’un traitement? •  Qu’est-ce qu’un responsable de traitement?
  • 19. Donnée personnelle On entend par quot;données à caractère personnelquot; toute information concernant une personne physique identifiée ou identifiable, désignée ci-après quot;personne concernéequot;; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  • 20. Traitement de données Par quot;traitementquot;, on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel.
  • 21. Responsable de traitement Par quot;responsable du traitementquot;, on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel.
  • 22. Responsabilités du responsable de traitement 1.  Loyauté 2.  Finalité 3.  Proportionalité 4.  Exactitude des données 5.  Conservation non excessive 6.  Securité 7.  Confidentialité 8.  Finalité expliquée avant le consentement 9.  Information à la personne concernée 10. Consentement indubitable (opt in) 11.  Déclaration à la commission de la vie privée
  • 24. Droits du consommateur 6 PRINCIPES: 1.  Droit d’accès 2.  Droit de rectification 3.  Droit de refuser le marketing direct 4.  Droit de retrait 5.  Droit à la sécurité 6.  Acceptation préalable
  • 26. Données reçues et transférées
  • 28. Informations sensibles • Race • Opinions politiques • Opinions religieuses ou philosophiques • Inscriptions syndicales • Comportement sexuel • Santé • Décisions judiciaires
  • 29.
  • 31. Transferts de données transfrontaliers
  • 33.
  • 35. Sécurité imposée par la loi •  Sécurité organisationnelle –  Département sécurité –  Consultant en sécurité –  Procédure de sécurité –  Disaster recovery
  • 36. Sécurité imposée par la loi •  Sécurité technique –  Risk analysis –  Back-up –  Procédure contre incendie, vol, etc. –  Sécurisation de l’accès au réseau IT –  Système d’authentification (identity management) –  Loggin and password efficaces
  • 37. Sécurité imposée par la loi •  Sécurité juridique –  Contrats d’emplois et information –  Contrats avec les sous-contractants –  Code de conduite –  Contrôle des employés –  Respect complet de la réglementation
  • 38. Contrôle des employés : équilibré •  Protection de la vie privée des travailleurs ET •  Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  • 39. Convention collective Principe de finalité (4 finalités) Principe de proportionnalité Procédure (information collective et individuelle) Individualisation (procédure directe et indirecte)
  • 40. Les 4 finalités 1.  Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui 2.  La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
  • 41. Les 4 finalités 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 42. Securité: à retenir •  Top down •  Obligation légale •  Risque ou opportunité? •  Sécurité juridique •  Sécurité organisationelle •  Sécurité informatique •  Contrôle des employés
  • 45. Procédure et méthodologie •  Décision stratégique à haut niveau •  Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier: –  Change management –  Identity management –  Security management •  Désignation d’un chef de projet interne •  Analyse et adaptation des procédures de collecte de données •  Analyse et adaptation des bases de données existantes •  Régler la situation actuelle •  Établissement de règles pour le futur •  Procédures de contrôle et d’audit
  • 46. Aspects stratégiques Il faut gagner la confiance des consommateurs •  Le respect de la vie privée peut être un incitant à repenser l’organisation •  L’obligation légale de sécurité peut être un moyen de penser une sécurité globale •  Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pas encore respectée.
  • 47. Alors quand vous pensez à vos données vous êtes?
  • 49. La mise en place des règles légales de protection de la vie privée des citoyens est et sera une excellente opportunité de communication pour les organismes qui seront les premiers à les installer UP TO YOU…
  • 50. Jacques Folon www.jitm.be jfo@jitm.be + 32 475 98 21 15 +32 2 290 53 17 Just in Time Management Avenue Louise 149/24, 1050 Bruxelles I