Privacy vs. H.R.
	
  	
  Jacques	
  Folon	
  
Partner	
  	
  
Edge	
  Consulting	
  
!
Maître	
  de	
  conférences	
  	
  ...
Cette présentation est sur
www.slideshare.net/folon
!
elle est à votre disposition
Follow me on scoop.it for the latest news
on data privacy and security
!
http://www.scoop.it/t/management-2-entreprise-2-0
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
Média sociaux et données personnelles
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/26787...
Quelques chiffres, ...
et leurs conséquences pour la vie privée
24
présentation sur http://fr.slideshare.net/mediaventilo/...
27
Et ils sont géolocalisés...
!8
26
Ou en est leur vie privée?
!10
http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
28
On apprend beaucoup de
choses sur eux
!12
http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/...
29
et bientôt Graph search…
On a en moyenne 170 « amis »
30
Des « amis » qui respectent la
vie privée
!16
http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/rea...
Vive les amis facebook !
!17
http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon...
36
!19
38
!21
39
!23
40
!25
33
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
Le monde a changé
http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
Aujourd’hui le « tous connectés » devient la norme, 

la déconnexion l’exception, 

que ce soit pour nos contacts professi...
L’équilibre entre vie privée et vie personnelle est de
plus en plus délicat : télétravail, connexion permanente,
réseaux s...
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-...
De Big Brother à Big Other ou
la surveillance latérale
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
Antonio Casili
La géolocalisation permet désormais, grâce
aux smartphones de connaître la
localisation de chacun
http://upload.wikimedia....
• La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir
l’autorisation de l’individu
• Elle est vraime...
Les données personnelles sont collectées en
permanence, volontairement ou non
1
!39
Interactions controlled by citizens in the Information Society	

http://ipts.jrc.ec.europa.eu/home/report/english/articles...
Interactions NOT controlled by citizens in the Information Society	

http://ipts.jrc.ec.europa.eu/home/report/english/arti...
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
Quelques définitions importantes
Données personnelles
Traitement de données
121
Le responsable de traitement
On ne peut pas faire n’importe
quoi avec des données
122
123
124
FINALITES
SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html
125
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des
cas très spécifique...
Responsabilités du “responsable de traitement »
!
!
!
1.Loyauté	

2.Finalité	

3.Proportionalité	

4.Exactitude des donnée...
ATTENTION AU REGISTRE PUBLIC !!
!53
Opt in obligatoire sur les média sociaux
!54
Coockies
international transfer
TRANSFERT DE DONNEES

Responsable et sous-traitant
LE SOUS-TRAITANT
129
FORMATIONS INTERNES
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html.
Everything must be transparent
• Sécurité organisationnelle	

– Département sécurité	

– Consultant en sécurité	

– Procédure de sécurité	

– Disaster re...
• Sécurité technique
– Risk analysis
– Back-up
– Procédure contre incendie, vol, etc.
– Sécurisation de l’accès au réseau ...
• Sécurité juridique
– Contrats d’emplois et information
– Contrats avec les sous-contractants
– Code de conduite
– Contrô...
86
La sécurité des données personnelles
est une obligation légale…
What your boss thinks...
Employees share (too) many
information and also with third parties
Where do one steal data?	

!
•Banks	

•Hospitals	

•Ministries	

•Police	

•Newspapers	

•Telecoms	

•...
Which devices ar...
63
RESTITUTIONS
QUE SAVENT-ILS ??
Actualités
!76
154
Source de l’image : http://ediscoverytimes.com/?p=46
LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES
IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° fa...
48
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
Bonne
question?
4
By giving people the power to share, we're
making the world more transparent. 	

The question isn't, 'What do we want to...
Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
La présence et l’utilisation
grandissante des réseaux
sociaux au sein desquels
les gens parlent (et
notamment de leurs
ent...
1
1
Privacy statement confusion
• 53% of consumers consider that a privacy statement
means that data will never be sell or g...
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy p...
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy p...
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
Les traces
« Jadis, nous étions fichés parce que
quelqu’un souhaitait nous ficher.
Aujourd’hui, nous pouvons aussi
être fi...
Les traces informatiques
• Logiciels de gestion de projets
• Réseaux sociaux d’entreprise
• Surveillance de réseau
• Télém...
Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
Les autres postent aussi…
http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-o...
http://www.geekculture.com/joyoftech/joyarchives/1655.html
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
!103SOURCE: http://mattmckeon.com/facebook-privacy/
!104
!105
!106
!107
!108
!109
!110
http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
!111
http://blogs.iq.harvard.edu/netgov/2010/05/facebook_privacy_policy.html
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
!113
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/...
!114
!115
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness
Facebook Foursquare Google Buzz LinkedIn Twi...
Evaluation and Comparison of Privacy Policies – “Content”
Facebook Foursquare Google Buzz LinkedIn Twitter
Allowance of an...
Evaluation and Comparison of Account Creation Process
Facebook Foursquare Google Buzz LinkedIn Twitter
Number of fields
re...
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
Aujourd’hui un employeur peut tout savoir

à la seconde près !
45http://i.telegraph.co.uk/multimedia/archive/02183/compute...
Le mythe des couts cachés
46
http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy...
" Même si les média sociaux, et en particulier
les réseaux sociaux d’entreprises, font
timidement leur apparition en entre...
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
LINKEDIN, Recrutement 2.0
un exemple de gestion de
données personnelles
70
Le recrutement en 1980
71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Le recrutement en 2000
72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Recrutement 2.0
73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
E-recruitment
74
http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
Le e-candidat
• Il est présent
• Il est informé
• Il existe sur les réseaux
• Il connaît la réputation de votre entreprise...
• REPUTATION
• Ce que l’on dit de moi
• Ma « marque » (personnal
branding)
• Mes traces
• Subjective
• IDENTITÉ
• Ce que j...
Danah Boyd : 4 paramètres confusion entre
espace public et espace privé :
!
•la persistance : ce que vous dîtes à 15 ans
s...
SUPPRIMER LES DROITS D’ACCES !
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information Security ...
• Sur les réseaux sociaux	

 	

• Facebook (vidéo) - Sécurisez votre profil	

• Twitter (vidéo) - Sécurisez votre compte	

...
Données… ennuyantes
The new head of MI6 has been left
exposed by a major personal security
breach after his wife published...
Social Media Spam
Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical
Source: Social Media: Manag...
Social Media Phishing
To: T V V I T T E R.com
Now they will have
your username and
password
Source: Social Media: Manage t...
Social Media Malware
Clicking on the
links takes you
to sites that will
infect your
computer
with malware
Source: Social M...
Phishing
Sources/ Luc Pooters, Triforensic, 2011
Vol
Possibilité de créer
des comptes
avec des faux noms,
des pseudo
ou des alias
!
Où commence le vol
d’identité?
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information S...
Law of Unintended Consequences
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Infor...
3rd Party Applications
•Games,	
  quizzes,	
  cutesie	
  stuff	
  
•Untested	
  by	
  Facebook	
  –	
  anyone	
  
can	
  wr...
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
CONTRÔLE DES COLLABORATEURS
161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-ame...
Ce que les patrons croient…
En réalité…
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Qui contrôle quoi ?
VERS LE CONTREMAÎTRE
ELECTRONIQUE
• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physi...
Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• E...
Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit...
!158http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
!159http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines
heures
• Activités autorisées avec m...
Contrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tend...
CC 81
!
# Principe de finalité
# Principe de proportionnalité
# Information
# Individualisation
# sanctions



Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à...
Les 4 finalités
3 La sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau de
l’en...
La jurisprudence
• En mars 2008, la Cour de Cassation a admit que des preuves
obtenues irrégulièrement pouvaient néanmoins...
TELEWORKING
Le contrôle du
télétravailleur
177
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
178
http://www.privacycommission.be/fr/brochure-information-cybersurveillance
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
L...
180
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-...
La question
du respect
181
Big data: le nouvel or noir ?
182
Du CRM au VRM
183http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg
SOLOMO
184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
ÊTRE GÉOLOCALISABLE VA-T-IL
DEVENIR LA NOUVELLE NORME ? 

185
Biométrie: le corps comme mot de passe
186
Reconnaissance faciale
187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
RFID & internet of things
188
http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS LA
PARANO
• LES MEDIA SOCIAUX DEMANDENT
UN CONTRÔLE
• LES DONNEES PERSONNELLES...
CA N’EST PAS COMPLIQUE A
METTRE EN PLACE !
191
SECURITE ???
87
“It is not the strongest of the species that survives, 	

nor the most intelligent that survives. 	

It is the one that...
QUESTIONS ?
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Vie privée et Ressources Humaines
Prochain SlideShare
Chargement dans…5
×

Vie privée et Ressources Humaines

1 881 vues

Publié le

Cours donné en DESRH à ICHEC ENTREPRISES en avril 2014

Publié dans : Formation
1 commentaire
1 j’aime
Statistiques
Remarques
  • La sécurité incendie prend de plus en plus de place dans les préoccupations des acteurs socio-économiques et des citoyens d’où la responsabilité des professionnels à s’engager pour répondre à leurs attentes et leur garantir un environnement sûr et sécuritaire.
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
Aucun téléchargement
Vues
Nombre de vues
1 881
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
74
Commentaires
1
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Vie privée et Ressources Humaines

  1. 1. Privacy vs. H.R.    Jacques  Folon   Partner     Edge  Consulting   ! Maître  de  conférences     Université  de  Liège     Chargé  de  cours     ICHEC   Professeur  invité     Université  de  Lorraine  (Metz)   ISFSC,  HE  F.Ferrer,  HE  LdB  (Bruxelles)   Institut  Arabe  des  Chefs  d’entreprises  (Tunis)   Institut  Africain  de  Management  (Ouagadougou)   !
  2. 2. Cette présentation est sur www.slideshare.net/folon ! elle est à votre disposition
  3. 3. Follow me on scoop.it for the latest news on data privacy and security ! http://www.scoop.it/t/management-2-entreprise-2-0
  4. 4. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !4
  5. 5. Média sociaux et données personnelles SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  6. 6. Quelques chiffres, ... et leurs conséquences pour la vie privée 24 présentation sur http://fr.slideshare.net/mediaventilo/50-chiffres-social-media-pour-2013-16005329?ref=http://altaide.typepad.com/jacques_froissant_altade/networking_rseaux_sociaux/ SOURCE
  7. 7. 27
  8. 8. Et ils sont géolocalisés... !8
  9. 9. 26
  10. 10. Ou en est leur vie privée? !10 http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
  11. 11. 28
  12. 12. On apprend beaucoup de choses sur eux !12 http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
  13. 13. 29
  14. 14. et bientôt Graph search…
  15. 15. On a en moyenne 170 « amis » 30
  16. 16. Des « amis » qui respectent la vie privée !16 http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg
  17. 17. Vive les amis facebook ! !17 http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg
  18. 18. 36
  19. 19. !19
  20. 20. 38
  21. 21. !21
  22. 22. 39
  23. 23. !23
  24. 24. 40
  25. 25. !25
  26. 26. 33
  27. 27. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !28
  28. 28. Le monde a changé http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
  29. 29. Aujourd’hui le « tous connectés » devient la norme, 
 la déconnexion l’exception, 
 que ce soit pour nos contacts professionnels ou privés http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
  30. 30. L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente, réseaux sociaux, etc. https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
  31. 31. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ !L’essor des réseaux sociaux est la grande évolution de ces dix dernières années. !Les sociologues n’ont pas vu venir cette « dynamique expressiviste » qui conduit à l’augmentation du désir d’expression des individus. !La vie privée devient un élément qui définit l’autonomie, le libre arbitre. Chacun veut donc garder une marge de manœuvre. !En revanche, ce serait une erreur fondamentale de penser que le sens de la vie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de la valeur pour moi.
  32. 32. De Big Brother à Big Other ou la surveillance latérale
  33. 33. http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def Antonio Casili
  34. 34. La géolocalisation permet désormais, grâce aux smartphones de connaître la localisation de chacun http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
  35. 35. • La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu • Elle est vraiment très intéressante au niveau économique. • Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits. • Mais il faut sensibiliser les gens à l’importance
 de ces données. • Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisent-ils ? ’’
 Christine Balagué http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  36. 36. Les données personnelles sont collectées en permanence, volontairement ou non 1
  37. 37. !39
  38. 38. Interactions controlled by citizens in the Information Society http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
  39. 39. Interactions NOT controlled by citizens in the Information Society http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
  40. 40. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !42
  41. 41. Quelques définitions importantes
  42. 42. Données personnelles
  43. 43. Traitement de données
  44. 44. 121 Le responsable de traitement
  45. 45. On ne peut pas faire n’importe quoi avec des données 122
  46. 46. 123
  47. 47. 124 FINALITES SOURCE DE L’IMAGE : http://usnavyjeep.blogspot.be/2011/03/data-mining-your-personal-info-from.html
  48. 48. 125
  49. 49. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : ! – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 126
  50. 50. Responsabilités du “responsable de traitement » ! ! ! 1.Loyauté 2.Finalité 3.Proportionalité 4.Exactitude des données 5.Conservation non excessive 6.Securité 7.Confidentialité 8.Finalité expliquée avant le consentement 9.Information à la personne concernée 10.Consentement indubitable (opt in) 11.Déclaration
  51. 51. ATTENTION AU REGISTRE PUBLIC !! !53
  52. 52. Opt in obligatoire sur les média sociaux !54
  53. 53. Coockies
  54. 54. international transfer
  55. 55. TRANSFERT DE DONNEES
 Responsable et sous-traitant
  56. 56. LE SOUS-TRAITANT 129
  57. 57. FORMATIONS INTERNES
  58. 58. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !60
  59. 59. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  60. 60. Source : https://www.britestream.com/difference.html.
  61. 61. Everything must be transparent
  62. 62. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
  63. 63. • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
  64. 64. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
  65. 65. 86 La sécurité des données personnelles est une obligation légale…
  66. 66. What your boss thinks...
  67. 67. Employees share (too) many information and also with third parties
  68. 68. Where do one steal data? ! •Banks •Hospitals •Ministries •Police •Newspapers •Telecoms •... Which devices are stolen? ! •USB •Laptops •Hard disks •Papers •Binders •Cars
  69. 69. 63 RESTITUTIONS
  70. 70. QUE SAVENT-ILS ??
  71. 71. Actualités
  72. 72. !76
  73. 73. 154 Source de l’image : http://ediscoverytimes.com/?p=46
  74. 74. LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !
  75. 75. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 156
  76. 76. 48
  77. 77. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !83
  78. 78. Bonne question?
  79. 79. 4 By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! ! Mark Zuckerberg ! ! ! If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. ! Eric Schmidt
  80. 80. Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
  81. 81. La présence et l’utilisation grandissante des réseaux sociaux au sein desquels les gens parlent (et notamment de leurs entreprises) et au sein desquels les données personnelles échangées sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
  82. 82. 1
  83. 83. 1 Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info 112 Source: TRUSTe survey
  84. 84. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  85. 85. http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  86. 86. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !96
  87. 87. Les traces « Jadis, nous étions fichés parce que quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience » ! 20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot 167
  88. 88. Les traces informatiques • Logiciels de gestion de projets • Réseaux sociaux d’entreprise • Surveillance de réseau • Télémaintenance • Firewall • Emails • Documents • Logefiles • Disque dur de l ’utilisateur – la mémoire cache – les cookies 168
  89. 89. Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
  90. 90. Les autres postent aussi… http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
  91. 91. http://www.geekculture.com/joyoftech/joyarchives/1655.html
  92. 92. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !102
  93. 93. !103SOURCE: http://mattmckeon.com/facebook-privacy/
  94. 94. !104
  95. 95. !105
  96. 96. !106
  97. 97. !107
  98. 98. !108
  99. 99. !109
  100. 100. !110 http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
  101. 101. !111 http://blogs.iq.harvard.edu/netgov/2010/05/facebook_privacy_policy.html
  102. 102. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !112
  103. 103. !113 http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/ Source : Antonio Casilli Privacy vs. Social media
  104. 104. !114
  105. 105. !115
  106. 106. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !116
  107. 107. Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn Twitter Number of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 words Comparison to average Privacy Policy (based on 2,462 words) Above average Below average (but very close to the average) Below Average Above average Below average Amount of time it takes one to read (based on an average person reading speed--244 words /minute) Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes Direct link to its actual privacy policy from the index page No Yes Yes Yes Yes Availability in languages other than English Yes Yes Yes Yes Yes Detailed explanation of privacy control/protection Yes Yes Yes No No Trust E-Verified Yes No No Yes No Linking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles” Yes No Yes Yes No Availability of contact information in case of questions Yes Yes No Yes Yes Coverage of kids privacy Yes Yes No Yes Yes Containing the clause that it reserves the right to change the privacy policy at any time Yes, but users will be notified Yes, but users will be notified http:// www.psl.cs.columbia .edu/classes/cs6125- Yes, but users will be notified of material changes Yes, but users will be notified of material changes http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  108. 108. Evaluation and Comparison of Privacy Policies – “Content” Facebook Foursquare Google Buzz LinkedIn Twitter Allowance of an opt- out option Yes Yes Yes Yes Yes Allowance of third- party access to users’ information Yes/No, depending on a user’s sharing setting and the information shared Yes Yes Yes Yes Discussion of the usage of cookie or tracking tools Yes Yes Not specified; but Google states that it records users’ use of their products Yes Yes Explicit statement of what type of information they share with third- parties Yes Yes Yes Yes Yes Sharing of users’ location data Yes Yes Yes Unclear; not mentioned in the Privacy Policy Yes http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  109. 109. Evaluation and Comparison of Account Creation Process Facebook Foursquare Google Buzz LinkedIn Twitter Number of fields required during the initial account creation 9 10 Zero if you have a Gmail account 4 6 Details that are required for a user to create an account First name, last name, email, password, gender, birthday First name, last name, password, email, phone, location, gender, birthday, photo None if you have a Gmail account First name, last name, email, password First name, username, password, email, “let others find me by my email,” “I want the inside scoop” Availability of explanation on required information Yes Yes Information on how Google Buzz works is available No Yes, actually includes the entire Terms of Service in a Text area box http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  110. 110. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !121
  111. 111. Aujourd’hui un employeur peut tout savoir
 à la seconde près ! 45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
  112. 112. Le mythe des couts cachés 46 http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
  113. 113. " Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ». " Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média 47 Peoplesphère février 2013 Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013
  114. 114. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !125
  115. 115. LINKEDIN, Recrutement 2.0 un exemple de gestion de données personnelles 70
  116. 116. Le recrutement en 1980 71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  117. 117. Le recrutement en 2000 72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  118. 118. Recrutement 2.0 73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  119. 119. E-recruitment 74 http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
  120. 120. Le e-candidat • Il est présent • Il est informé • Il existe sur les réseaux • Il connaît la réputation de votre entreprise ! • Attention à la différence entre identité et réputation (en ce compris la e-réputation) 75
  121. 121. • REPUTATION • Ce que l’on dit de moi • Ma « marque » (personnal branding) • Mes traces • Subjective • IDENTITÉ • Ce que je dis de moi • Mon nom • Mes traces • (administrativement) objectivable • immuable http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  122. 122. Danah Boyd : 4 paramètres confusion entre espace public et espace privé : ! •la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 … •La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. •la "reproductibilité" : ce que vous avez dit/ publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. ! Olivier Ertzscheid ajoute : ! 5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états 6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter). http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  123. 123. SUPPRIMER LES DROITS D’ACCES !
  124. 124. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !135
  125. 125. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  126. 126. Quels risques? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
 Chief Information Security Officer Kansas State University
  127. 127. • Sur les réseaux sociaux • Facebook (vidéo) - Sécurisez votre profil • Twitter (vidéo) - Sécurisez votre compte • Google+ (vidéo) - Bien paramétrer son compte • Sur smartphone • Effacer à distance les données personnelles présentes dans un smartphone • Sur ordinateur • bloquer les cookies et mouchards. • ne pas être pisté à des fins publicitaires. • Cookies - Les recommandations de la Cnil • Données personnelles sur Internet - Évitez les pratiques à risque http://www.quechoisir.org/telecom-multimedia/internet/autre-donnees-personnelles-sur-internet-les-outils-pour-les-proteger DE BONNES PRATIQUES
  128. 128. Données… ennuyantes The new head of MI6 has been left exposed by a major personal security breach after his wife published intimate photographs and family details on the Facebook website.! ! Sir John Sawers is due to take over as chief of the Secret Intelligence Service in November, putting him in charge of all Britain's spying operations abroad.! ! But his wife's entries on the social networking site have exposed potentially compromising details about where they live and work, who their friends are and where they spend their holidays. http://www.dailymail.co.uk
  129. 129. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  130. 130. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  131. 131. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  132. 132. Phishing Sources/ Luc Pooters, Triforensic, 2011
  133. 133. Vol Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias ! Où commence le vol d’identité?
  134. 134. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  135. 135. Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
 Chief Information Security Officer Kansas State University
  136. 136. Law of Unintended Consequences Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
 Chief Information Security Officer Kansas State University
  137. 137. 3rd Party Applications •Games,  quizzes,  cutesie  stuff   •Untested  by  Facebook  –  anyone   can  write  one   •No  Terms  and  Condi=ons  –  you   either  allow  or  you  don’t   •Installa=on  gives  the  developers   rights  to  look  at  your  profile  and   overrides  your  privacy  seFngs! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
 Chief Information Security Officer Kansas State University
  138. 138. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !149
  139. 139. CONTRÔLE DES COLLABORATEURS 161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
  140. 140. Ce que les patrons croient…
  141. 141. En réalité…
  142. 142. L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
  143. 143. Qui contrôle quoi ?
  144. 144. VERS LE CONTREMAÎTRE ELECTRONIQUE • Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de travail et en activité • Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès… • Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié ➨ Développement des chartes d ’information
  145. 145. Les emails • Ne sont pas de la correspondance • L’employeur peut-il les ouvrir ? • Emails privés avec adresse privée ? • Emails privés avec adresse professionnelle • Emails professionnels ? 169
  146. 146. Usage d’internet • Que faire en cas d’usage illégal ? • Crime (pédophilie, etc.) ? • Racisme, sexisme? • Atteinte au droit d’auteur? • Criminalité informatique? • Espionnage industriel ? • Concurrence déloyale ? 170
  147. 147. !158http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
  148. 148. !159http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
  149. 149. Le code de conduite • Activités illégales • Activités non autorisées durant certaines heures • Activités autorisées avec modération • Différence entre code de conduite et application de la CC 81 171
  150. 150. Contrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  151. 151. CC 81 ! # Principe de finalité # Principe de proportionnalité # Information # Individualisation # sanctions
 

  152. 152. Les 4 finalités 1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui 2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
  153. 153. Les 4 finalités 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  154. 154. La jurisprudence • En mars 2008, la Cour de Cassation a admit que des preuves obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense. • Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur. • Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge- les-travailleurs-sont.html 1
  155. 155. TELEWORKING
  156. 156. Le contrôle du télétravailleur 177 http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  157. 157. 178 http://www.privacycommission.be/fr/brochure-information-cybersurveillance
  158. 158. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement !169
  159. 159. 180 http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ Un peu de Prospective… ! le futur de la vie privée
  160. 160. La question du respect 181
  161. 161. Big data: le nouvel or noir ? 182
  162. 162. Du CRM au VRM 183http://cdn2.business2community.com/wp-content/uploads/2012/08/vendor-relationship-management.jpg
  163. 163. SOLOMO 184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
  164. 164. ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ? 
 185
  165. 165. Biométrie: le corps comme mot de passe 186
  166. 166. Reconnaissance faciale 187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
  167. 167. RFID & internet of things 188 http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
  168. 168. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 190
  169. 169. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 191
  170. 170. SECURITE ???
  171. 171. 87 “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” ! C. Darwin
  172. 172. QUESTIONS ?

×