SlideShare une entreprise Scribd logo

Internet et la protection des données personnelles

Inter-Ligere
Inter-Ligere
Inter-LigereFondateur à Inter-Ligere

Conférence de Sophie Vulliet-Tavernier, directeur des études et de la prospective de la CNIL au Club IES (IAE de Paris Alumni) le 3 Février 2011 sur le thème "Internet et la protection des données personnelles".

Internet et la protection des données personnelles

1  sur  30
Internet et la protection des
   données personnelles


          Sophie Vulliet-Tavernier
  directeur des études et de la prospective
                 CLUB IES
               3 Février 2011
La protection des données personnelles:
          qu’est-ce que c’est?
• Reconnaitre à toute personne des droits sur ses
  données
• Encadrer l’usage des technologies de
  l’information
• En Europe: une régulation par la loi et par une
  autorité de contrôle
• Dans le monde, une disparité de situations…
La protection des données
      personnelles: les 4 piliers
• Des principes fondamentaux pour encadrer
  les traitements de données personnelles
• Des droits pour les personnes
• Un régime de sanctions en cas de non
  respect des principes
• Une autorité de contrôle indépendante
La protection des données
                personnelles

 La directive européenne du 24 octobre 1995 :
  en voie de révision
 La loi informatique et libertés du 6 janvier 1978
  modifiée en 2004:une éthique de l’informatique
  appliquée aux données personnelles
Les 5 règles d’or de la protection des
              données
 1. Respect de la finalité
 2. Pertinence des données traitées
 3. Conservation limitée des données
 4. Sécurité et confidentialité
 5. Respect des droits des intéressés
   (droit à l’information, droit d’opposition, droit
    d’accès et de rectification)
Statut et composition de la CNIL

• Une Autorité Administrative Indépendante
  composée d’un collège pluraliste de 17 membres
  (hauts magistrats, parlementaires, conseillers
  économiques et sociaux, personnalités qualifiées)
• Un Président élu par ses pairs: Alex Türk, sénateur
  du Nord
• Les membres de la CNIL ne reçoivent d’instruction
  d’aucune autorité
• Budget de l’ordre de 15 millions d’euros
• Effectif : 140 personnes
Publicité

Recommandé

Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outilsM-Colette Fauré
 
Powerpoint Réseaux Sociaux
Powerpoint Réseaux SociauxPowerpoint Réseaux Sociaux
Powerpoint Réseaux Sociauxellenp
 
Presentation usage reseaux sociaux.ppt
Presentation usage reseaux sociaux.pptPresentation usage reseaux sociaux.ppt
Presentation usage reseaux sociaux.pptElusNumeriques
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURIMansouri Khalifa
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...
Conférence - Loi 18-07 du 10 Juin 2018 : la protection des données à caractèr...African Cyber Security Summit
 

Contenu connexe

Tendances

Veille 2.0 et ses outils
Veille 2.0 et ses outilsVeille 2.0 et ses outils
Veille 2.0 et ses outilsDujol Lionel
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Les Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformationLes Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformationwallace04
 
Cours_Social_Media_PPA_5MC_Soir
Cours_Social_Media_PPA_5MC_SoirCours_Social_Media_PPA_5MC_Soir
Cours_Social_Media_PPA_5MC_SoirVincent Pereira
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'informationGhita Benabdellah
 
Le content marketing ou marketing de contenu
Le content marketing ou marketing de contenuLe content marketing ou marketing de contenu
Le content marketing ou marketing de contenuBabacar LO
 
Qu'est ce que la veille informationnelle ?
Qu'est ce que la veille informationnelle ?Qu'est ce que la veille informationnelle ?
Qu'est ce que la veille informationnelle ?LPLECORBUSIER
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURIMansouri Khalifa
 
Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...Editoile
 
La veille technologique
La veille technologiqueLa veille technologique
La veille technologiqueMariem SELLAMI
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1Amal Abid
 
Etude de cas : Lancement d'un nouveau SI pour le secteur B to B
Etude de cas : Lancement d'un nouveau SI pour le secteur B to BEtude de cas : Lancement d'un nouveau SI pour le secteur B to B
Etude de cas : Lancement d'un nouveau SI pour le secteur B to BHouria2
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 

Tendances (20)

Veille 2.0 et ses outils
Veille 2.0 et ses outilsVeille 2.0 et ses outils
Veille 2.0 et ses outils
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Les Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformationLes Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformation
 
Cours_Social_Media_PPA_5MC_Soir
Cours_Social_Media_PPA_5MC_SoirCours_Social_Media_PPA_5MC_Soir
Cours_Social_Media_PPA_5MC_Soir
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'information
 
Big data
Big dataBig data
Big data
 
Le content marketing ou marketing de contenu
Le content marketing ou marketing de contenuLe content marketing ou marketing de contenu
Le content marketing ou marketing de contenu
 
Veille juridique et professionnelle
Veille juridique et professionnelleVeille juridique et professionnelle
Veille juridique et professionnelle
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Qu'est ce que la veille informationnelle ?
Qu'est ce que la veille informationnelle ?Qu'est ce que la veille informationnelle ?
Qu'est ce que la veille informationnelle ?
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
 
Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...Atelier : comment mettre en place un plan de communication sur les réseaux so...
Atelier : comment mettre en place un plan de communication sur les réseaux so...
 
La veille technologique
La veille technologiqueLa veille technologique
La veille technologique
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
 
Etude de cas : Lancement d'un nouveau SI pour le secteur B to B
Etude de cas : Lancement d'un nouveau SI pour le secteur B to BEtude de cas : Lancement d'un nouveau SI pour le secteur B to B
Etude de cas : Lancement d'un nouveau SI pour le secteur B to B
 
Introduction à la veille : outils et méthodes
Introduction à la veille : outils et méthodesIntroduction à la veille : outils et méthodes
Introduction à la veille : outils et méthodes
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 

En vedette

La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesMarc Guichard
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
Vie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILVie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILRomain Fonnier
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privéegob12345
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des donnéesBénédicte Losdyck
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsCaroline Meot
 
Publicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangersPublicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangersymanuri
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéAvignon Delta Numérique
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Media training & bridging techniques
Media training & bridging techniquesMedia training & bridging techniques
Media training & bridging techniquesVincent Rhodes
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward SnowdenNicolas G
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRArismore
 

En vedette (20)

La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Vie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILVie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNIL
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privée
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des données
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
 
Publicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangersPublicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangers
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et liberté
 
Workshop media training
Workshop media trainingWorkshop media training
Workshop media training
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Media training & bridging techniques
Media training & bridging techniquesMedia training & bridging techniques
Media training & bridging techniques
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
 
Données Personnelles
Données PersonnellesDonnées Personnelles
Données Personnelles
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
Tendance cloud
Tendance cloudTendance cloud
Tendance cloud
 

Similaire à Internet et la protection des données personnelles

Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'InternetFranck Gauttron
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILFrenchTechCentral
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Tarn Tourisme
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Laetitia Lycke
 
Formation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digitalFormation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digitalM2i Formation
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesMarseille Innovation
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Antoine Vigneron
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalEdatis
 
Les Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosLes Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosIpsos France
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18Cap'Com
 
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...yann le gigan
 
Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015Elia Consulting
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)AT Internet
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 

Similaire à Internet et la protection des données personnelles (20)

Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'Internet
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNIL
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
 
Formation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digitalFormation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digital
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnelles
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legal
 
Les Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosLes Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / Ipsos
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 février
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
 
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
 
Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 

Plus de Inter-Ligere

La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleInter-Ligere
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Inter-Ligere
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3Inter-Ligere
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesInter-Ligere
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetInter-Ligere
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueInter-Ligere
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internetInter-Ligere
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...Inter-Ligere
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Voeux Inter-Ligere
Voeux Inter-LigereVoeux Inter-Ligere
Voeux Inter-LigereInter-Ligere
 
Présentation sur les signaux faibles
Présentation sur les signaux faiblesPrésentation sur les signaux faibles
Présentation sur les signaux faiblesInter-Ligere
 
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéInter-Ligere
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesInter-Ligere
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociauxInter-Ligere
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veilleInter-Ligere
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueInter-Ligere
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiquesInter-Ligere
 

Plus de Inter-Ligere (20)

La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internet
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 
Voeux Inter-Ligere
Voeux Inter-LigereVoeux Inter-Ligere
Voeux Inter-Ligere
 
Présentation sur les signaux faibles
Présentation sur les signaux faiblesPrésentation sur les signaux faibles
Présentation sur les signaux faibles
 
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprises
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
 
E reputation
E reputationE reputation
E reputation
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
 

Dernier

JDN 2023 les applications de l'impression 3D.pdf
JDN 2023 les applications de l'impression 3D.pdfJDN 2023 les applications de l'impression 3D.pdf
JDN 2023 les applications de l'impression 3D.pdfAlexandre Contat
 
Conteneuriser une application .NET 8 en utilisant Docker et Azure.pdf
Conteneuriser une application .NET 8 en utilisant Docker et Azure.pdfConteneuriser une application .NET 8 en utilisant Docker et Azure.pdf
Conteneuriser une application .NET 8 en utilisant Docker et Azure.pdfHamida Rebai Trabelsi
 
Shelly Qubini Dry Contact Module Z-Wave Manual
Shelly Qubini Dry Contact Module Z-Wave ManualShelly Qubini Dry Contact Module Z-Wave Manual
Shelly Qubini Dry Contact Module Z-Wave ManualDomotica daVinci
 
Débrief CES 2024 by Niji
Débrief CES 2024 by NijiDébrief CES 2024 by Niji
Débrief CES 2024 by NijiNiji
 
Pour une Autorité française de l’Intelligence Artificielle (IA)
Pour une Autorité française de l’Intelligence Artificielle (IA)Pour une Autorité française de l’Intelligence Artificielle (IA)
Pour une Autorité française de l’Intelligence Artificielle (IA)benj_2
 
Wave_Shutter_user_guide_multilang_print_V3.pdf
Wave_Shutter_user_guide_multilang_print_V3.pdfWave_Shutter_user_guide_multilang_print_V3.pdf
Wave_Shutter_user_guide_multilang_print_V3.pdfDomotica daVinci
 

Dernier (6)

JDN 2023 les applications de l'impression 3D.pdf
JDN 2023 les applications de l'impression 3D.pdfJDN 2023 les applications de l'impression 3D.pdf
JDN 2023 les applications de l'impression 3D.pdf
 
Conteneuriser une application .NET 8 en utilisant Docker et Azure.pdf
Conteneuriser une application .NET 8 en utilisant Docker et Azure.pdfConteneuriser une application .NET 8 en utilisant Docker et Azure.pdf
Conteneuriser une application .NET 8 en utilisant Docker et Azure.pdf
 
Shelly Qubini Dry Contact Module Z-Wave Manual
Shelly Qubini Dry Contact Module Z-Wave ManualShelly Qubini Dry Contact Module Z-Wave Manual
Shelly Qubini Dry Contact Module Z-Wave Manual
 
Débrief CES 2024 by Niji
Débrief CES 2024 by NijiDébrief CES 2024 by Niji
Débrief CES 2024 by Niji
 
Pour une Autorité française de l’Intelligence Artificielle (IA)
Pour une Autorité française de l’Intelligence Artificielle (IA)Pour une Autorité française de l’Intelligence Artificielle (IA)
Pour une Autorité française de l’Intelligence Artificielle (IA)
 
Wave_Shutter_user_guide_multilang_print_V3.pdf
Wave_Shutter_user_guide_multilang_print_V3.pdfWave_Shutter_user_guide_multilang_print_V3.pdf
Wave_Shutter_user_guide_multilang_print_V3.pdf
 

Internet et la protection des données personnelles

  • 1. Internet et la protection des données personnelles Sophie Vulliet-Tavernier directeur des études et de la prospective CLUB IES 3 Février 2011
  • 2. La protection des données personnelles: qu’est-ce que c’est? • Reconnaitre à toute personne des droits sur ses données • Encadrer l’usage des technologies de l’information • En Europe: une régulation par la loi et par une autorité de contrôle • Dans le monde, une disparité de situations…
  • 3. La protection des données personnelles: les 4 piliers • Des principes fondamentaux pour encadrer les traitements de données personnelles • Des droits pour les personnes • Un régime de sanctions en cas de non respect des principes • Une autorité de contrôle indépendante
  • 4. La protection des données personnelles  La directive européenne du 24 octobre 1995 : en voie de révision  La loi informatique et libertés du 6 janvier 1978 modifiée en 2004:une éthique de l’informatique appliquée aux données personnelles
  • 5. Les 5 règles d’or de la protection des données 1. Respect de la finalité 2. Pertinence des données traitées 3. Conservation limitée des données 4. Sécurité et confidentialité 5. Respect des droits des intéressés (droit à l’information, droit d’opposition, droit d’accès et de rectification)
  • 6. Statut et composition de la CNIL • Une Autorité Administrative Indépendante composée d’un collège pluraliste de 17 membres (hauts magistrats, parlementaires, conseillers économiques et sociaux, personnalités qualifiées) • Un Président élu par ses pairs: Alex Türk, sénateur du Nord • Les membres de la CNIL ne reçoivent d’instruction d’aucune autorité • Budget de l’ordre de 15 millions d’euros • Effectif : 140 personnes
  • 7. Missions de la CNIL Protéger la vie privée et les libertés 1. Informer et conseiller les autorités, les professionnels et le grand public 2. Contrôler les fichiers • La déclaration des fichiers • Les contrôles sur place 3. Sanctionner en cas de non-respect de la loi
  • 8. Perspectives et enjeux : les 4 défis • Le défi technologique • Le défi « sécuritaire » • Le défi « globalisation » • Le défi de l’opinion publique
  • 9. Le défi technologique • Internet, web 2.0 et 3.0, reseaux sociaux,wi-fi, biométrie, RFID, géolocalisation…les règles de protection des données sont-elles adaptées à ces évolutions et à ces nouveaux usages souvent peu prévisibles? • La problématique des traces (des déplacements des comportements, des habitudes de vie, des trajectoires de vie…) • Le facteur « irréversibilité »
  • 10. 10
  • 11. Géolocalisation de véhicules • Applications grand public – Suivi de son véhicule – Vol – Personnalisation de primes d’assurance – E-call – Etc. • Applications professionnelles – Personnalisation d’assurance – Géolocalisation de salariés – Géolocalisation de flottes de véhicules – Géo-pointage – Etc. 11
  • 12. Google Latitude • Service de google maps • Géolocalisation par – GSM – Wifi – GPS • Paramétrage privacy • Risque d’utilisation à l’insu de la personne CNIL 12
  • 13. Publicité ciblée « classique » 1. Définir la cible (age, sexe, localisation,…) 2. Rechercher la cible dans la base « client » 3. Envoyer la publicité vers les personnes sélectionnées
  • 14. Publicité ciblée « contextuelle » 1. Définir la cible (mots clés) 2. Analyser les contenus à la recherche de la cible 3. Enrichir les contenus avec de la publicité
  • 15. Publicité ciblée « comportementale » 1. Définir la cible (âge, sexe, localisation, catégorie,…) 2. Constituer un profil de l’internaute en analysant sa navigation. 3. Envoyer la publicité vers les internautes correspondants à la cible. Visite Intérêt: sport paris-saint-germain.fr Probablement un homme A cliqué sur la Intérêt: technophile publicité « iPhone » Moins de 40 ans Profil Moteur de recherche « Tokio Hotel » Age: 10 à 15 ans 21903 Adresse IP Habite à Lyon 80.12.18.201
  • 16. Tendances • Evolutions technologiques – Publicité géolocalisée – Analyse comportementale au niveau de l’opérateur de télécommunication. • Phorm au UK et NebuAd aux USA – Convergence des supports: Internet, télévision et voix • Evolutions et pressions économiques – Concentration des acteurs de la publicité • Exemples: Google/DoubleClick, Microsoft/Aquantive, AOL/Tacoda, … • Conséquence : Augmentation des capacités de traçage – Convergence des rôles « fournisseur de services » et « fournisseur de publicité ». • Conséquence: Concentration des données personnelles CNIL 16
  • 17. Quel choix pour l’internaute ? • La possibilité de s’opposer au traitement de collecte de données pour la publicité ciblée est: – Essentiellement sur le modèle de « l’opt-out ». – Essentiellement par le contrôle des cookies. • Contrôle des cookies: – Par refus de tous les cookies: rend inutilisable beaucoup de services. – Par refus au cas par cas: irréalisable en pratique. – Par cookie « opt-out »: ne résiste pas à un effacement périodique des cookies. • Conclusion: un choix illusoire pour l’internaute. • la transposition d’ici mai 2011 de la directive e-privacy du 18 décembre 2009: vers un opt in? CNIL 17
  • 18. Le défi « sécuritaire » • Création et extension des fichiers de police ( STIC, (fichier de police judiciaire) FNAEG (fichier national des empreintes génétiques ), fichiers d’analyse sérielle,… • Accès élargi des autorités judiciaires et services de police aux fichiers informatiques et aux données de connexion sur internet • Développement de la vidéosurveillance (+ de 100 000 systèmes), de la biométrie, des systèmes de lecture automatique des plaques minéralogiques… • Intensification des échanges de données dans le cadre de la coopération policière, nouveaux systèmes d’information (Schengen, VIS…), données passagers aériens (PNR),… • Un encadrement européen et international à renforcer
  • 19. Le défi « globalisation » • La mondialisation des échanges de données, l’externalisation informatique , le cloud computing • Le Monde internet: Google, réseaux sociaux… • L’absence d’un encadrement international de protection des données et une disparité de situations ( modèle européen, « APEC » Pays Asie-Pacifique, standards de l’industrie…)
  • 20. Le défi de l’opinion publique • L’ambivalence de la technologie, l’informatique de confort • L’ignorance ou la mauvaise perception de la problématique informatique et libertés • L’indifférence…
  • 21. Quels risques pour l’individu? • Traçage et droit à l’oubli effectif • Perte de contrôle de l’utilisateur sur son patrimoine numérique • divulgation, failles de sécurité, utilisation détournée, usurpation d’identité • Le profilage commercial, marchandisation des données • Un outil d’intelligence économique, des services de renseignement • La vie privée: un espace en voie de disparition?
  • 22. Quelles réponses? • La réponse nationale • La réponse européenne et internationale
  • 23. La nouvelle loi informatique et libertés La loi du 6 août 2004 : réguler les données personnelles dans l’univers numérique • Transposition de la directive européenne de 1995 • Adaptation de la loi aux évolutions technologiques et aux nouveaux enjeux (ex : internet, biométrie…) • Évolution des pouvoirs de la CNIL (contrôle, sanction) • Allègement des formalités préalables
  • 24. Depuis la nouvelle loi de 2004 Réorientation de la CNIL • Développer de nouveaux modes de contrôle • Promouvoir la communication et le conseil • Renforcer l’expertise technique et la veille prospective • Affirmer la dimension internationale de la protection des données • Réorganiser ses services et augmenter ses moyens : budget /effectif
  • 25. Développer de nouveaux modes de contrôle • Un allègement et une exonération de déclaration mais un contrôle renforcé sur les fichiers sensibles, y compris du secteur privé et une démarche plus normative – 1,4 millions de fichiers déclarés; 75 000 déclarations/an; 2000 demandes d’autorisation/an • Le développement des correspondants informatique et libertés (CIL) – Plus de 7000 organismes; • La multiplication des contrôles sur place – De 30 contrôles en 2003 à près de 300 en 2010 – Programme annuel de contrôles: grands fichiers (ex STIC…) secteurs de la grande distribution, fichiers RH, banques, collectivités locales, spammeurs, google street view… • La mise en œuvre du pouvoir de sanction par la formation restreinte – Plus de 4000 plaintes – Plus de 400 mises en demeure – 60 sanctions pécuniaires pour un montant de 555 400 € – partenariats
  • 26. Promouvoir la communication et le conseil • Actions de communication et de sensibilisation ciblées (jeunes, entreprises, secteurs professionnels…), présence sur facebook, twitter, appli i-phone, conseils pratiques… • Conseils, expertises techniques, recommandations (ex rapport sur publicité ciblée en ligne) et labellisation • Publications : site web, rapport annuel, guides pratiques…
  • 27. Renforcer l’expertise technique et la veille prospective • Renforcement de l’analyse technique (sécurité) des projets informatiques (ex vote électronique, applications biométriques, DMP,…) • Développement des relations avec les industriels et prestataires de service, Google, Microsoft…. • Participation à des programmes de recherche, suivi des projets des pôles de compétitivité, auditions (ex RFID, réseaux sociaux, nanotechnologies…), démonstrations, groupes de travail (ex suivi électronique des personnes vulnérables, biométrie) • Contribution aux actions de normalisation ( AFNOR, ISO…) • Création d’une direction des études et de la prospective.
  • 28. Affirmer la dimension internationale de la protection des données • La présidence française du groupe européen des CNIL de 2008 à 2010 • création de l’association francophone des autorités de protection des données en 2007 (27 représentants d’Etats francophones)
  • 29. Quelle réponse internationale? • 50 Etats dotés de lois de protection des données • La révision des textes européens sur la protection des données: promouvoir le modèle européen • La promotion de standards mondiaux de protection des données – Adoption d’un socle de principes fondamentaux communs à Madrid en 2009 – Vers une convention internationale de la protection des données?
  • 30. Commission Nationale de l’Informatique et des Libertés www.cnil.fr 8, rue Vivienne CS 30223 75083 Paris Cedex 02