SlideShare une entreprise Scribd logo
1  sur  79
Télécharger pour lire hors ligne
La protection
          des données personnelles

   Enjeux
     et
perspectives

   Marc Guichard




Cliquer la plupart des
images pour accéder à
la page web référencée
L’enjeu de la protection des
données personnelles
               LA PROTECTION DES DONNEES PERSONNELLES
                          Un droit fondamental
                                    ou
                Un moyen de développement économique ?
            « Les données personnelles sont la nouvelle devise de l’économie numérique.
            (…) Ce n’est que si les consommateurs ont confiance dans le traitement de
            leurs données à caractère personnel qu’ils continueront à les transmettre aux
            entreprises et autorités publiques » Mme Reding
            « L’Association Européenne pour la Défense des Droits de l’Homme (AEDH)
            refuse cette vision utilitariste des citoyens comme consommateurs et
            rappelle que la protection des données personnelles est un objectif en soi et
            demande aux parlementaires d’être particulièrement vigilants face aux
            risques d’atteinte aux droits fondamentaux. »
            La CNIL plaide pour l'inscription de la protection des données dans la
            constitution, au titre des droits fondamentaux des citoyens.
1/24/2013                               Marc Guichard
L’enjeu de la protection des
données personnelles

            • Les technologies actuelles (et surtout à venir)
              permettent de presque tout savoir sur un
              individu dans l’espace et dans le temps ( temps
              passé et bientôt dans le temps futur) par la
              collecte et le traitement de données sur cette
              personne.
            • L’usage que l’on pourrait faire de ces technologies
              peuvent être attentatoires à nos libertés
              fondamentales
            => Enjeu  : la protection des droits de
            l’individu en environnement numérique
1/24/2013                    Marc Guichard
L’enjeu de la protection des
données personnelles
              L’ETAT                      LE MARCHE




            Sécurité                        Profilage
               &                                &
            Défense                          Ciblage

       Libertés
                                            Services
   Individuelles et
                                          personnalisés
      publiques
1/24/2013
                       LESMarc Guichard
                          TECHNOLOGIES
L’enjeu de la protection des
données personnelles
L’ETAT                   Libertés
                     Individuelles et
                        publiques


         • Droit du citoyen dans une démocratie à
           protéger son identité et son intimité du regard
           de l’Etat = notion de Vie Privée (Privacy,
           privacité )
         • L’Etat garant de cette protection :
            Loi « Informatique et libertés »
            Autorité indépendante veillant à l’application de la
             loi : CNIL
                             Marc Guichard
L’enjeu de la protection des
données personnelles
L’ETAT
                Sécurité & Défense




         • Les technologies sont utilisées pour assurer
           la sécurité collective des personnes et la
           défense des intérêts de notre pays
         • Le niveau de déploiement de ces
           technologies a des conséquences directes
           sur nos libertés fondamentales et nécessite
           un contrôle.
                            Marc Guichard
Sécurité vs Vie Privée




1/24/2013    Marc Guichard   7
Puissance des technologies et
risques
L’ETAT
                 Sécurité & Défense

            Utilisation des technologies pour :
         • L’identification et l’authentification : biométrie
           (éléments du corps identifiant la personne),
           vidéo&audio-surveillance,
         • Le traçage : navigation sur le web (cookies …) ,
           géolocalisation (GPS …), nanotechnologies (puces
           RFID, …),
         • La prédiction comportementale : profilage, analyse
           statistiques, …
         • Tendance : le couplage de plusieurs technologies et
           le croisement intelligent des données.
                            Marc Guichard
Puissance des technologies et
risques
TECHNOS
                    Sécurité & Défense

              Applications de la biométrie
          • Identification : reconnaître par comparaison une
            personne parmi d'autres
              applications : délivrance de papiers d'identité ou vérification
               d’identité en confrontant les éléments biométriques
               (empreintes, photo, iris) avec les informations que l'Etat
               possède, reconnaissance de VIP à l'entrée d'un hôtel ou d'un
               magasin…
          • Authentification : s'assurer que la personne est celle
            qu'elle prétend être
              applications : accès physiques (frontières, locaux protégés,
               cantines...) ou logiques (ouverture d'un ordinateur), contrôle de
               présence, transactions, en particulier celles réalisées à partir
               d'appareils connectés à Internet (ordinateur, mobile, tablette...)
                                 Marc Guichard
Détection de visages
            Spikenet Technology développe à partir d’une découverte du Centre
            de recherche cerveau et cognition (Cerco) du CNRS une solution
            performante de détection de visages ou d’objets pour la
            vidéosurveillance et les systèmes de recherche sur vidéo qui est
            installée dans des aéroports et utilisée par la police chinoise




1/24/2013                          Marc Guichard                           10
Risque : une société où tout le
monde est surveillé




1/24/2013       Marc Guichard     11
Projet européen Indect
Intelligent information system supporting observation

                                     Détection automatique des menaces,
                                     des comportements anormaux ou de
                                     la violence



             Surveillance automatique des sites Web, des serveurs de fichiers, des
             forums de discussions, des réseaux P2P, des ordinateurs individuels et
             la reconnaissance automatique des comportements suspects dans le
             réseau de télésurveillance.

                               http://www.indect-project.eu/

 1/24/2013                           Marc Guichard                             12
La réalité qui dépasse la fiction


                                         1998




                                                  1998
             2002
                                                Biométrie
Prédiction comportamentale


     Technosurveillance
   1/24/2013


                             Marc Guichard                  13
La fiction qui anticipe la réalité
    2012 : Le film "Plurality" où l’anticipation des menaces
    des futurs systèmes de sécurité sur la vie privée.

                                                  En 2023 un système d’information
                                                  centralisé, la grille de Bentham,
                                                  gère en temps réel toutes les
                                                  données personnelles des
                                                  habitants de NY. Les forces de
                                                  police ont un accès complet à la
                                                  grille, la délinquance a quasiment
                                                  disparu mais il n’y a plus de droit à
                                                  la vie privée.
                                                  Des doubles de personnes venues
                                                  du futur et qui connaissent les
    conséquences tragiques de cette perte de liberté tentent de détruire la grille.
    Quand les capteurs de la grille constatent l’existence d’une personne en double
    exemplaire ils signalent une « pluralité » aux forces de police.
                                Marc Guichard                                    14
L’enjeu de la protection des
données personnelles
LE MARCHE               Services
                      personnalisés


        • Des informations personnelles sont nécessaires aux
          fournisseurs de service (en ligne ou non) pour offrir des
          services personnalisés performants à leurs utilisateurs
           – Exemples : Télépéage, paiement par carte bancaire,
             achats en ligne, information ciblée etc.
        • La réutilisation de ces données pour proposer des
          services payants ciblés sur nos besoins et envies est
          souvent la contrepartie de la gratuité de beaucoup de ces
          services.
            => Les
                 données personnelles ont une valeur
            marchande
                            Marc Guichard
Les données personnelles ont de la
valeur




1/24/2013      Marc Guichard         16
LES DONNÉES PERSONNELLES ET LE
MARCHÉ
LE MARCHE



            A savoir :
            • 85 % des données produites par des individus
              sont détenues par de très grosses entreprises
              qui définissent les règles changeantes du jeu
              auxquelles elles sont soumises et elles sont
              presque toutes américaines.
            • Un tiers des données du monde seront
              stockées dans le cloud (nuage informatique) en
              2020 sur des serveurs d’entreprises
1/24/2013     dispersé(e)s surGuichard
                           Marc la planète..              17
L’enjeu de la protection des
données personnelles
LE MARCHE                     Profilage
                                  &
                               Ciblage

        • RISQUE : la collecte, l’utilisation (croisement des données,
          marketing ciblé et intrusif), la vente, l’échange et la conservation
          des données personnelles sans autorisation de la personne
          concernée.
             Connaissance intime des personnes, de leur mode de vie, de leur
              personnalité, de leurs comportements, etc.
             Intrusion numérique (publicité ciblée, information ciblée donc
              influencée et ni exhaustive ni objective)
        • UNE EXIGENCE POUR TOUT SERVICE :
             Consentement/Transparence/Droit à l’oubli

                               Marc Guichard
L’enjeu de la protection des
données personnelles
LE MARCHE               Profilage
                            &
            UNE EXIGENCE DES UTILISATEURS D’UN SERVICE
                         Ciblage


        • Consentement : avoir la possibilité d’accepter ou non la
          collecte de données personnelles en ayant été informé des
          bénéfices obtenus en échange d’un accord.
        • Transparence : être informé de qui fait quoi avec ces données
          au cours de l’utilisation du service.
        • Droit à l’oubli : pouvoir faire disparaître les données
          personnelles en se désabonnant d’un service, en cloturant son
          compte etc.
          => Droit à l’oubli = protéger l’accès aux données de sa vie
        passée = liberté de changer d’opinion, de mode de vie.
                             Marc Guichard
Services internet

LE MARCHE
            Les grands services de l’internet collectant et utilisant les
            données personnelles de leurs utilisateurs
            • Médias sociaux                      • Stockage dans le nuage (Cloud)
                • Publication (blogs, wiki… )     • Information
                • Réseaux sociaux                     • News, météo, santé …
                • Partage (textes, photos,        • Localisation
                  vidéos, musique)                    • Cartes, points d’intérêt, …
            • Moteurs de recherche
            • Divertissement                       La production
                • Jeux, films, vidéos, musique     et la communication
            • E-commerce
            • Communication
                                                   indirecte de données
                • E-mails, audio (Voix sur IP), • Objets communicants
                  visioconférence, messagerie      • RFID, GPS, Bluetooth, …
                  instantanée …
1/24/2013                         Marc Guichard                                  20
Services internet

                                                              Quelques chiffres :
                                                              • Internautes 2,2 milliards
                                                                (2011)
                                                              • Facebook 845 millions
                                                                d’utilisateurs actifs (2012)
                                                              • Twitter 500 millions
                                                                d’utilisateurs actifs (2012)
                                                              • E-commerce 690 milliards d’€
                                                              • E-mails pro 89 milliards
                                                                échangés par jour;
                                                              • Photos 325 millions
                                                                échangées par jour
                                                              • Google 1 milliard de
                                                                recherches par jour;
                                                              • Youtube 4 milliards de vidéos
            http://www.cil.cnrs.fr/CIL/spip.php?article1926
                                                                vues par jour.
1/24/2013                                   Marc Guichard                             21
Traces sur internet
TECHNOS
               Sécurité & Défense
          Des traces de vos navigations sur internet sont
          enregistrées dans votre ordinateur et sur des serveurs.




                           Marc Guichard
Objets communicants
TECHNOS      Une des technologies utilisée :
                   Sécurité & Défense
             RFID   (radio frequency identification)
             Radio-identification
          • Radio étiquettes : Les radio-étiquettes comprennent
            une antenne associée à une puce électronique qui leur
            permet de recevoir et de répondre aux requêtes radio
            émises depuis l’émetteur-récepteur. Ces puces
            électroniques contiennent un identifiant et éventuellement
            des données complémentaires.
              Étiquettes électroniques (livres, bagages, aliments, articles
               de magasin)
              Cartes sans contact (transport, passeport, paiement)
              Puces sous-cutanée (marquage des êtres vivants)
                                 Marc Guichard
Objets communicants
Internet des objets
TECHNOS
          Des applications
              Sécurité & Défense




                           Marc Guichard
Objets communicants
Internet des objets
TECHNOS
                 Sécurité & Défense
          Des avantages et des risques
          • Exemples du bénéfice de ces systèmes dans le
            domaine de la santé : diagnostics à distance, télémédecine,
              handicaps moteur, auditif ou visuel, suivi des personnes
              fragiles ou dépendantes hors de l'hôpital, utilisation des TIC à
              l'hôpital, etc. Du fauteuil pour personne handicapée muni de
              capteurs jusqu'à la lentille de contact communicante pour
              mesurer la tension de l’œil.
          •   Ces systèmes communicants couvrent des besoins humains
              d’assistance, de suivi, de contrôle, d’autonomie restituée.
          •   Avenir : l’avènement de l’Internet des objets transformera
              peut-être tout objet communiquant en un producteur potentiel
              de données à caractère personnel par croisement, mélange,
              analyse, computation.
          •   Risques : des quantités de données qualifiées produites par
              des systèmes autonomes peuvent alimenter à notre insu des
              bases d’information d’entreprises commerciales.
                              Marc Guichard
Le défi des Big Data
TECHNOS
               BigSécurité & : « grande quantité de
                   Data Défense
               données », « données massives »
          • Augmentation exponentielle de la production de données :
               – Directe par les personnes (70%) : photos, vidéos, documents
                 écrits, e-mails …
               – Indirecte et souvent non connue : traces (GPS, caméras,
                 microphones, capteurs et senseurs mobiles, puces RFID, réseaux
                 de capteurs sans fil, etc.), transactions financières, etc.
          • Défi technologique : le traitement des grandes masses de
              données est considéré comme l'un des grands défis informatiques
              de la décennie 2010-2020
          •   Intérêt : plus on croise de données personnelles collectées sur
              une grande durée et plus elles auront une valeur prédictive et
              personnalisée de comportement et d’achat.

                                  Marc Guichard
Microciblage politique
Données publiques saisies
via Facebook, fichiers
financiers personnels, tout
est passé au peigne fin. Les
groupes de campagne
achètent même des
registres informatiques de
sociétés de marketing,
permettant de connaître la
moindre parcelle de vie
privée divulguée sur le
Web. Abonnement à une
revue, achat sur Internet,
etc., ces informations sont
centralisées dans un
dossier unique, qui va les
aider à mettre la main sur
de possibles donateurs et
sympathisants.
   1/24/2013                   Marc Guichard   27
Objets communicants

            Barres chocolatées communicantes
                                      Une puce GPS est implantée dans
                                      quelques barres chocolatés de façon
                                      à ce que Nestlé soit prévenu à
                                      l’instant même que vous déchirez
                                      l’emballage afin de débarquer chez
                                      vous avec un chèque de 10 000
                                      livres sterling.




1/24/2013                    Marc Guichard                          28
Publicité intrusive

                      1000 clics sur des
                      bandeaux
                      publicitairtes
                      rapporteraient 5€ à
                      Google/Youtube
Publicité intrusive : s’en préserver



            Logiciel de repérage et
            de blocage des
            dispositifs de tracking
            comportementaux



                                                 Logiciel de refus du tracking




              Logiciel antipub

1/24/2013                        Marc Guichard                               30
Empreinte wifi




            A partir de données concernant les connexions aux
            réseaux WiFi d’un terminal mobile, il est facile de
            recueillir des informations personnelles et d’en
            déduire des liens sociaux.
1/24/2013                    Marc Guichard                    31
Vie privée et données personnelles
  sur Facebook
 Visibilité des données personnelles sur internet par défaut




                     Moi
 Utilisateurs
 de Facebook                  Amis




Tout le WEB


                            http://mattmckeon.com/facebook-privacy/
                                                                      32
Vie privée et données personnelles
sur Facebook
2013 : Facebook lance GRAPH SEARCH le moteur de recherche
sur toutes les données personnelles accessibles




                      https://www.facebook.com/about/graphsearch
                                                                   33
Vos données sur le WEB
    Voyance sur la vie privée




                   Marc Guichard   34
Conserver le contrôle de ses
données sur le web
    Sensibilisation des jeunes aux risques de partager ses
    données sur les réseaux sociaux




                        Marc Guichard                        35
Conserver le contrôle de ses
données sur le web
    Sensibilisation aux dangers du partage d’information
    et de la protection de son droit à l’image
    Partager votre soirée… ou pas. À vous de faire les bons choix ! Une action de
    sensibilisation de la CNIL.




                              Marc Guichard                                  36
Nos données personnelles nous appartiennent
et nous avons des droits




1/24/2013          Marc Guichard          37
L’enjeu de la protection des
données personnelles



    • Pour protéger le citoyen et le consommateur
      d’une collecte et d’une utilisation abusive de
      ses données personnelles par l’Etat ou les
      acteurs du marché il existe en France la “Loi
      informatique et libertés” et une autorité
      administrative indépendante : la CNIL.


                    Marc Guichard
La loi “Informatique et libertés”
    Son origine



    Le scandale de SAFARI « Système Automatisé pour les Fichiers
    Administratifs et le Répertoire des Individus »
    Le 21 mars 1974 un article paraît dans le Monde : " Safari ou la chasse aux français ". Il
    engendre une prise de conscience de la population et le gouvernement prend alors des
    décisions :
    • le Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus est
        débaptisé et devient le Répertoire National d’Identification des Personnes Physiques
        (RNIPP).
    • l’interconnexion des fichiers administratifs doit recevoir l’autorisation du Premier
        Ministre.
    • Une commission " Informatique et Liberté " est créée. Ces travaux seront publiés en
        1975 dans le rapport TRICOT. Enfin ce texte va servir de base à la loi déposée par le
        gouvernement en octobre 1977, cette loi sera votée le 6 janvier 1978.
                                   Marc Guichard
La loi “Informatique et libertés”

    La loi évolue à plusieurs reprises. La plus importante modification
    est celle apportée par la loi du 6 août 2004, dite loi CNIL2 .

                                             Images d'archives d'ordinateurs,
                                             fichiers, centre de documentation, salle
                                             d'ordinateur, cartes perforées, pour
                                             illustrer le commentaire sur le projet
                                             "safari" avec la création d'un fichier
                                             central, mettant renseignements
                                             concernant chaque citoyen sur
                                             ordinateur, animation sur la création
                                             d'une commission de contrôle, grilles
                                             du palais de justice interview d'A.
                                             ROSSI "... Il faut défendre les
                                             libertés individuelles... Et par cette
                                             commission de contrôle chaque
                                             français pourra se sentir libre..."

                             Marc Guichard                                    40
La CNIL
       Commission nationale de l’ informatique et des libertés

   La Commission nationale de l’informatique et des libertés est chargée de
   veiller à ce que l’informatique soit au service du citoyen et qu’elle ne
   porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie
   privée, ni aux libertés individuelles ou publiques.

   Elle exerce ses missions conformément à la loi informatique et libertés qui
   la qualifie d’autorité administrative indépendante.

   Elle est composée d’un collège pluraliste de 17 commissaires, provenant
   d’horizons divers (4 parlementaires, 2 membres du Conseil économique
   et social, 6 représentants des hautes juridictions, 5 personnalités
   qualifiées désignées par le président de l’Assemblée nationale (1), par le
   président du Sénat (1), par le conseil des ministres (3). Le mandat de ses
   membres est de 5 ans. Le président est élu par ses pairs.
                             Marc Guichard                                 41
Les principales obligations
                    de la loi I&L
                                                 Extraits de l’infographie
                                                de Thiébaut Devergranne




                                             http://www.donneespersonnelles.fr/
              Thiébaut Devergranne est docteur en droit et
              consultant. Il travaille en droit des nouvelles
              technologies depuis plus de 10 ans, dont 6
              passés au sein des services du Premier
              Ministre.
1/24/2013                              Marc Guichard                              42
La loi I&L s’applique-t-elle?

                                 Les données sont
                                 considérées "à
                                 caractère
                                 personnel" dès lors
                                 qu’elles concernent
                                 des personnes
                                 physiques
                                 identifiées
                                 directement ou
                                 indirectement.




1/24/2013        Marc Guichard                   43
La loi I&L s’applique-t-elle?

                                  Constitue un traitement de
                                 données à caractère personnel
                                 toute opération ou tout
                                 ensemble d’opérations portant
                                 sur de telles données, quel que
                                 soit le procédé utilisé, et
                                 notamment la collecte,
                                 l’enregistrement, l’organisation,
                                 la conservation, l’adaptation ou
                                 la modification, l’extraction, la
                                 consultation, l’utilisation, la
                                 communication par transmission,
                                 diffusion ou toute autre forme de
                                 mise à disposition, le
                                 rapprochement ou
                                 l’interconnexion, ainsi que le
                                 verrouillage, l’effacement ou la
1/24/2013        Marc Guichard                                   44
                                 destruction
Les principes essentiels imposés par
la loi sont-ils respectés ?




1/24/2013       Marc Guichard          45
Collecte illégale de données




1/24/2013      Marc Guichard   46
Collecte illégale de données




1/24/2013      Marc Guichard   47
Les principes essentiels imposés par
la loi sont-ils respectés ?




1/24/2013       Marc Guichard          48
Les principes essentiels imposés par
la loi sont-ils respectés ?




1/24/2013       Marc Guichard          49
Les principes essentiels imposés par
la loi sont-ils respectés ?




1/24/2013       Marc Guichard          50
Les données sensibles sont-elles
traitées légalement ?

                               Les données sensibles sont
                               celles qui font apparaître,
                               directement ou
                               indirectement, les origines
                               raciales ou ethniques, les
                               opinions politiques,
                               philosophiques ou
                               religieuses ou
                               l’appartenance syndicale
                               des personnes, ou sont
                               relatives à la santé ou à la
                               vie sexuelle de celles-ci.

                                 Par principe, la collecte
                                 et le traitement de ces
                                 données sont interdits
                                 sauf autorisation CNIL.
1/24/2013      Marc Guichard
Les données à risque

                               Données à risque :
                               données génétiques,
                               données relatives aux
                               infractions pénales, aux
                               condamnations etc.,
                               données comportant des
                               appréciations sur les
                               difficultés sociales des
                               personnes,
                               données biométriques,
                               données comprenant le
                               numéro NIR
                                  Par principe, la collecte
                                  et le traitement de ces
                                  données sont interdits
                                  sauf avis favorable
1/24/2013      Marc Guichard      CNIL.                  52
La sécurité du traitement a-t-elle été
assurée?




1/24/2013        Marc Guichard           53
Data Breach   (Faille de sécurité)




1/24/2013     Marc Guichard          54
Le régime des transferts de données
hors UE est-il respecté ?
                               Ces transferts sont
                               interdits sauf vers un
                               pays reconnu par la
                               Commission européenne:
                               Canada, Suisse,
                               Argentine, Guernesey,
                               Jersey, l’Isle de Man ou
                               si dans le cas d’un
                               transfert vers les États-
                               Unis, l’entreprise
                               destinataire a adhéré au
                               Safe Harbor ou, si l’une
                               des exceptions prévues
                               de la loi Informatique et
                               Libertés est invoquée, ou
                               si la personne à laquelle
                               se rapportent les données
                               a consenti expressément
                               à leur transfert ou si le
                               transfert est nécessaire à
                               certaines conditions
                               exceptionnelles…

1/24/2013      Marc Guichard                       55
L’information des personnes a-t-elle
été correctement délivrée?




1/24/2013       Marc Guichard          56
Tracking comportemental : cookies,
LSO, Flash cookies

            •   Cookie : fichier au format Txt enregistré sur le pc d’un
                internaute lorsque celui surfe sur le Web. La fonction
                première du cookie est de reconnaître l’internaute à
                l’occasion de la consultation d’autres pages web ou d’une
                nouvelle visite sur le site. Les cookies sont parfois utilisés par
                certaines solutions de mesure d’audience de site web. Côté
                pratique, ils évitent à l’internaute d’avoir à s’identifier chaque
                fois qu’il visite un site où une inscription est nécessaire.

            •   Flash Cookies : La technologie se base sur les Flash de
                Macromedia, un composant appelé « local shared
                objects »?Les "LSO" peu connus et donc peu détectés
                peuvent être facilement installés sur l’ordinateur de
                l’utilisateur en ajoutant un Javascript à la page web et
                stockent beaucoup plus d’informations que le cookie
                traditionnel.
1/24/2013                           Marc Guichard                               57
Tracking comportemental : cookies,
LSO, Flash cookies




            • Tout abonné ou utilisateur d’un service de communications
              électroniques doit être informé de manière claire et
              complète de l'usage de ces outils de tracking et des
              moyens dont il dispose pour s'y opposer.
            • Ces règles ne s’appliquent pas à un cookie qui a "pour
              finalité exclusive de permettre ou faciliter la communication
              par voie électronique", ou qui est "strictement nécessaire à
              la fourniture d'un service de communication en ligne à la
              demande expresse de l'utilisateur : panier achat, session
              utilisateur, langue, lecteur media …
1/24/2013                          Marc Guichard                          58
L’information des personnes a-t-elle
été correctement délivrée?

                                Le responsable du traitement
                                d’un fichier doit informer les
                                personnes concernées : de son
                                identité, de la finalité/objectifs de
                                son traitement, du caractère
                                obligatoire ou facultatif des
                                réponses (dans le cadre d’une
                                enquête par ex.), des
                                destinataires des informations, de
                                l’existence de leurs droits, des
                                transmissions du fichier
                                envisagées.



1/24/2013       Marc Guichard                                    59
Les droits des personnes envers leurs données
peuvent-ils être exercés ?


                                    Toute personne peut
                                    s’opposer, pour des motifs
                                    légitimes, à ce que des
                                    données à caractère
                                    personnel la concernant
                                    fassent l’objet d’un
                                    traitement (Article 38 de la
                                    loi).




1/24/2013           Marc Guichard                          60
Les droits des personnes envers leurs données
peuvent-ils être exercés ?



                                     Toute personne a
                                     le droit d’obtenir
                                     communication
                                     des données la
                                     concernant
                                     enregistrées dans
                                     le traitement sous
                                     une forme
                                     accessible et en
                                     obtenir une copie
                                     (Article 39 de la
                                     loi)



1/24/2013           Marc Guichard                 61
Les droits des personnes envers leurs données
peuvent-ils être exercés ?


                                    Toute personne peut
                                    exiger du responsable
                                    d’un traitement que
                                    soient rectifiées,
                                    complétées, mises à jour,
                                    verrouillées ou effacées
                                    les données la
                                    concernant qui sont
                                    inexactes, incomplètes,
                                    équivoques, périmées,
                                    ou dont la collecte,
                                    l’utilisation, la
                                    communication ou la
                                    conservation est
                                    interdite (Article 40 de la
                                    loi.)
1/24/2013           Marc Guichard                        62
Les formalités préalables (déclaration, autorisation)
ont-elles été réalisées ?




 1/24/2013             Marc Guichard              63
Avis de la CNIL




            Le « cahier électronique » litigieux contenant, notamment, des
            données relatives à l’état de santé et à la pratique religieuse des
            détenus, aurait dû être créé par la voie d’un décret en Conseil d’Etat
            pris après avis motivé et publié de la CNIL aux termes du II de l’article
            26 de la loi précitée. Aussi la décision du ministre de la Justice de
            créer ce traitement de données à caractère personnel a-t-elle été
            annulée.
1/24/2013                            Marc Guichard                                      64
Sanctions de la CNIL




1/24/2013   Marc Guichard   65
Sanctions de la CNIL




1/24/2013   Marc Guichard   66
Nouveau règlement européen
            Une proposition de Règlement institue un cadre général en
            Union Européenne en matière de protection des données
            personnelles.
            Les nouveautés sont notamment les suivantes :
             CIL obligatoire dans les entreprises de plus de 250 salariés ou
              traitant des données sensibles (et analyses d’impact dans ce dernier
              cas)
             Renforcement du droit à l’information et du consentement
              (s’exprimant par une déclaration ou un acte non équivoque)
             Droit effectif à l’oubli numérique (équivalant à un droit de
              suppression des données sauf motif légitime de conservation)
             Indépendance et pouvoirs renforcés pour la CNIL et accès facilité
              aux particuliers
             Système de « guichet unique » pour la protection des données dans
              l’Union Européenne (rattachement au siège social du responsable de
              traitement)
1/24/2013                          Marc Guichard                             67
Nouveau règlement européen
            Une proposition de Règlement institue un cadre général en
            Union Européenne en matière de protection des données
            personnelles.
            Les nouveautés sont notamment les suivantes :
             Renforcement de l’obligation de sécurité (« privacy by design »,
              certificats et labels CNIL, obligation générale de notification des
              violations)
             Simplification des règles relatives aux transferts internationaux
              de données (renforcement de l’usage des règles d’entreprise
              contraignantes)
             Clarification du champ d’application des règles européennes,
              applicables chaque fois que des produits et des services sont
              proposés à des personnes physiques dans l’Union Européenne
              ou que le comportement d’un citoyen européen est analysé
             Renforcement des sanctions : 2% du chiffre d’affaires mondial et
              un million d’euros pour défaut de désignation d’un CIL (instauration
               de la « class action » à l’américaine – recours collectif)
1/24/2013                                  Marc Guichard                         68
Tendances et nouveaux
concepts
                 « Privacy by design » (PbD)
            Protection intégrée de la vie privée (PIVP) ou le respect
            de la vie privée dès la conception d’un système ou
            réseau informatique.
            Partant du principe que le cadre légal ne serait pas suffisant pour
            assurer la protection de la sphère privée, la Commissaire à
            l’information et à la protection de la vie privée de l’Ontario (Canada)
            Ann Cavoukian a proposé d’intégrer le respect de la vie privée
            directement dans la conception et le fonctionnement des systèmes
            et réseaux informatiques, mais également dans l’élaboration de
            pratiques responsables.
            http://privacybydesign.ca/
1/24/2013                          Marc Guichard                               69
Tendances et nouveaux
concepts

            « Privacy by default » protection de la vie privée par défaut
            Concept défendu par la Commissaire européenne à la
            justice Viviane Reding. Cette protection par défaut doit
            éviter les difficultés rencontrées par les utilisateurs
            pour définir les paramètres de protection de leurs
            données personnelles et éviter un usage différent que
            celui pour lequel l’accord au partage ou à la récolte des
            données a été donné.
            Cette protection consiste à instaurer un configuration des paramètres de
            confidentialité dés l’inscription à un service en ligne. En d’autres termes,
            le consentement explicite de la personne doit être demandé pour
            chaque traitement de données.
1/24/2013                             Marc Guichard                                    70
Tendances et nouveaux
concepts

              « Quantified self » (le soi quantifié)
            Le Quantified Self est un mouvement qui regroupe les outils,
            les principes et les méthodes permettant à chaque personne
            de mesurer ses données personnelles, de les analyser et de
            les partager
            Le “Quantified Self” est un concept crée par Gary Wolf et Kevin
            Kelly, deux journalistes de Wired. Le principe est le suivant : utiliser
            la technologie pour collecter des données sur toutes ses activités,
            puis analyser ces données pour y trouver des corrélations, des
            shémas, etc…Toutes ces statistiques nous permettent d’en savoir
            plus sur nous-même, de mieux nous comprendre et éventuellement
            de changer nos habitudes.
            http://fr.wikipedia.org/wiki/Quantified_Self
1/24/2013                           Marc Guichard                               71
Tendances et nouveaux
concepts
            « Smart Disclosure »                   la divulgation intelligente (de données)



            Le gouvernement des Etats-Unis a publié un mémorandum
            intitulé Smart Disclosure (la divulgation intelligente de
            données) appelant à la diffusion de l’information vers les
            citoyens.
            La divulgation intelligente, c’est “quand une compagnie privée ou un
            organisme gouvernemental permet à une personne d’accéder
            périodiquement à ses propres données dans des formats ouverts lui
            permettant de facilement les utiliser”.
            Principe de la confiance numérique et de la réutilisation de ses
            données personnelles
            “Si vous savez quelque chose sur moi, alors je dois le savoir aussi et
            faire ce que je veux de cette information”
1/24/2013                          Marc Guichard                                          72
Tendances et nouveaux
concepts
            PsD, SD, Qs => de nouveaux services




1/24/2013               Marc Guichard        73
Tendances et nouveaux
concepts
            Droits de l'homme numérique

            La dignité numérique correspondrait aux droits et principes
            fondamentaux, naturels et universels, qui permettent de vivre
            dans le monde virtuel :

            •   le droit à l’anonymat car on a rarement besoin d’utiliser son
                identité réelle sur Internet ;
            •   le droit de changer de vie ;
            •   le droit de gérer de multiples identités, de créer des avatars,
                doubles virtuels spécialisés constitués d’agrégats de données
                personnelles qui sont des décalques tronqués de notre identité ;
            •   le droit d’utiliser un identifiant non signifiant, sans référence
                à son identité réelle, et un domicile virtuel ;
            •   un droit à la remise à zéro, variante du droit à l’oubli ;
            •   un droit à la transparence, au sens de « tu ne me feras pas
                quelque chose que je n’aurais pas compris ».

1/24/2013
            Alain Bensoussan        Marc Guichard                               74
Droits de l’individu dans la
révolution numérique
                                     Conclusion par Alex Türk, ancien président de la Commission
                                     nationale de l’informatique et des libertés (CNIL) et du G29




              Extraits de
            http://www.lcp.fr/emissions/tr
            avaux-en-
            commission/vod/3853-
            audition-d-alex-turk-president-
            de-la-cnil




1/24/2013                                        Marc Guichard                                 75
En savoir plus
            Cahier Innovation et Prospective de la CNIL




1/24/2013                  Marc Guichard              76
En savoir plus
            http://www.cil.cnrs.fr




1/24/2013                Marc Guichard   77
Enquête

                                      Participez à une mini enquête avec
                                      l’application de myfeelback.com
                                                 En flashant le QR code avec
                                                 votre smartphone




            En cliquant sur le lien ci-dessous
                               http://m.myfeelback.com/qrcode/dep/685
1/24/2013                            Marc Guichard                             78
En savoir plus




            Marc Guichard
            Relations extérieures et veille technologique
            Informatique et libertés CNRS
            marc.guichard@cil.cnrs.fr
            https://twitter.com/marcguichard
1/24/2013                 Marc Guichard                     79

Contenu connexe

Tendances

Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication dihiaselma
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURIMansouri Khalifa
 
Le Digital et ses outils - Comment se préparer à cette transformation ?
Le Digital et ses outils - Comment se préparer à cette transformation ?Le Digital et ses outils - Comment se préparer à cette transformation ?
Le Digital et ses outils - Comment se préparer à cette transformation ?Olivier PIOU
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesFabrice HAUHOUOT
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Pratiques numériques et culture numérique
Pratiques numériques et culture numériquePratiques numériques et culture numérique
Pratiques numériques et culture numériquenuguen
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’informationPatrick Ostertag
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
La Transformation digitale : Histoire
La Transformation digitale : HistoireLa Transformation digitale : Histoire
La Transformation digitale : HistoireYoussef Belhaj HMC
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Le système d’information de l’entreprise
Le système d’information de l’entrepriseLe système d’information de l’entreprise
Le système d’information de l’entrepriseLee Schlenker
 
La digitalisation de l'entreprise métamorphoses des disciplines du manageme...
La digitalisation de l'entreprise  métamorphoses des disciplines du manageme...La digitalisation de l'entreprise  métamorphoses des disciplines du manageme...
La digitalisation de l'entreprise métamorphoses des disciplines du manageme...Babacar LO
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesmarysesalles
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFEKarim Labidi
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...Lucas Girardin
 

Tendances (20)

Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
 
Le Digital et ses outils - Comment se préparer à cette transformation ?
Le Digital et ses outils - Comment se préparer à cette transformation ?Le Digital et ses outils - Comment se préparer à cette transformation ?
Le Digital et ses outils - Comment se préparer à cette transformation ?
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Pratiques numériques et culture numérique
Pratiques numériques et culture numériquePratiques numériques et culture numérique
Pratiques numériques et culture numérique
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Digitalisation v.1.1
Digitalisation v.1.1Digitalisation v.1.1
Digitalisation v.1.1
 
La Transformation digitale : Histoire
La Transformation digitale : HistoireLa Transformation digitale : Histoire
La Transformation digitale : Histoire
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Le système d’information de l’entreprise
Le système d’information de l’entrepriseLe système d’information de l’entreprise
Le système d’information de l’entreprise
 
La digitalisation de l'entreprise métamorphoses des disciplines du manageme...
La digitalisation de l'entreprise  métamorphoses des disciplines du manageme...La digitalisation de l'entreprise  métamorphoses des disciplines du manageme...
La digitalisation de l'entreprise métamorphoses des disciplines du manageme...
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériques
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
 

Similaire à La Protection des données personnelles : enjeux et perspectives

BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Alain Ducass
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...Michèle Furer-Benedetti
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Afdit big data [ppt_cdo]
Afdit big data [ppt_cdo]Afdit big data [ppt_cdo]
Afdit big data [ppt_cdo]Camille DOMANGE
 

Similaire à La Protection des données personnelles : enjeux et perspectives (20)

BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Talk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT GenèveTalk Prix 2013 du PPDT Genève
Talk Prix 2013 du PPDT Genève
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Apercu
ApercuApercu
Apercu
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...e-volution des bibliothèques : développer des services numériques dans un env...
e-volution des bibliothèques : développer des services numériques dans un env...
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Afdit big data [ppt_cdo]
Afdit big data [ppt_cdo]Afdit big data [ppt_cdo]
Afdit big data [ppt_cdo]
 

Plus de Marc Guichard

Ora et Labora in horto
Ora et Labora in hortoOra et Labora in horto
Ora et Labora in hortoMarc Guichard
 
Evolution du catholicisme en France (2010)
Evolution du catholicisme en France (2010)Evolution du catholicisme en France (2010)
Evolution du catholicisme en France (2010)Marc Guichard
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 
Dessins humoristiques sur la protection de la vie privée
Dessins humoristiques sur la protection de la vie privéeDessins humoristiques sur la protection de la vie privée
Dessins humoristiques sur la protection de la vie privéeMarc Guichard
 
Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesMarc Guichard
 
La Science vue du Web of Science
La Science vue du Web of ScienceLa Science vue du Web of Science
La Science vue du Web of ScienceMarc Guichard
 

Plus de Marc Guichard (7)

Ora et Labora in horto
Ora et Labora in hortoOra et Labora in horto
Ora et Labora in horto
 
Evolution du catholicisme en France (2010)
Evolution du catholicisme en France (2010)Evolution du catholicisme en France (2010)
Evolution du catholicisme en France (2010)
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 
Dessins humoristiques sur la protection de la vie privée
Dessins humoristiques sur la protection de la vie privéeDessins humoristiques sur la protection de la vie privée
Dessins humoristiques sur la protection de la vie privée
 
Presentation pour les développeurs informatiques
Presentation pour les développeurs informatiquesPresentation pour les développeurs informatiques
Presentation pour les développeurs informatiques
 
Auvergne romane
Auvergne romaneAuvergne romane
Auvergne romane
 
La Science vue du Web of Science
La Science vue du Web of ScienceLa Science vue du Web of Science
La Science vue du Web of Science
 

Dernier

Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleErol GIRAUDY
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapMaxime Huran 🌈
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)IES VE
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Infopole1
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensErol GIRAUDY
 
KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311Erol GIRAUDY
 

Dernier (6)

Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence Artificielle
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
 
The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examens
 
KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311
 

La Protection des données personnelles : enjeux et perspectives

  • 1. La protection des données personnelles Enjeux et perspectives Marc Guichard Cliquer la plupart des images pour accéder à la page web référencée
  • 2. L’enjeu de la protection des données personnelles LA PROTECTION DES DONNEES PERSONNELLES Un droit fondamental ou Un moyen de développement économique ? « Les données personnelles sont la nouvelle devise de l’économie numérique. (…) Ce n’est que si les consommateurs ont confiance dans le traitement de leurs données à caractère personnel qu’ils continueront à les transmettre aux entreprises et autorités publiques » Mme Reding « L’Association Européenne pour la Défense des Droits de l’Homme (AEDH) refuse cette vision utilitariste des citoyens comme consommateurs et rappelle que la protection des données personnelles est un objectif en soi et demande aux parlementaires d’être particulièrement vigilants face aux risques d’atteinte aux droits fondamentaux. » La CNIL plaide pour l'inscription de la protection des données dans la constitution, au titre des droits fondamentaux des citoyens. 1/24/2013 Marc Guichard
  • 3. L’enjeu de la protection des données personnelles • Les technologies actuelles (et surtout à venir) permettent de presque tout savoir sur un individu dans l’espace et dans le temps ( temps passé et bientôt dans le temps futur) par la collecte et le traitement de données sur cette personne. • L’usage que l’on pourrait faire de ces technologies peuvent être attentatoires à nos libertés fondamentales => Enjeu : la protection des droits de l’individu en environnement numérique 1/24/2013 Marc Guichard
  • 4. L’enjeu de la protection des données personnelles L’ETAT LE MARCHE Sécurité Profilage & & Défense Ciblage Libertés Services Individuelles et personnalisés publiques 1/24/2013 LESMarc Guichard TECHNOLOGIES
  • 5. L’enjeu de la protection des données personnelles L’ETAT Libertés Individuelles et publiques • Droit du citoyen dans une démocratie à protéger son identité et son intimité du regard de l’Etat = notion de Vie Privée (Privacy, privacité ) • L’Etat garant de cette protection :  Loi « Informatique et libertés »  Autorité indépendante veillant à l’application de la loi : CNIL Marc Guichard
  • 6. L’enjeu de la protection des données personnelles L’ETAT Sécurité & Défense • Les technologies sont utilisées pour assurer la sécurité collective des personnes et la défense des intérêts de notre pays • Le niveau de déploiement de ces technologies a des conséquences directes sur nos libertés fondamentales et nécessite un contrôle. Marc Guichard
  • 7. Sécurité vs Vie Privée 1/24/2013 Marc Guichard 7
  • 8. Puissance des technologies et risques L’ETAT Sécurité & Défense Utilisation des technologies pour : • L’identification et l’authentification : biométrie (éléments du corps identifiant la personne), vidéo&audio-surveillance, • Le traçage : navigation sur le web (cookies …) , géolocalisation (GPS …), nanotechnologies (puces RFID, …), • La prédiction comportementale : profilage, analyse statistiques, … • Tendance : le couplage de plusieurs technologies et le croisement intelligent des données. Marc Guichard
  • 9. Puissance des technologies et risques TECHNOS Sécurité & Défense Applications de la biométrie • Identification : reconnaître par comparaison une personne parmi d'autres  applications : délivrance de papiers d'identité ou vérification d’identité en confrontant les éléments biométriques (empreintes, photo, iris) avec les informations que l'Etat possède, reconnaissance de VIP à l'entrée d'un hôtel ou d'un magasin… • Authentification : s'assurer que la personne est celle qu'elle prétend être  applications : accès physiques (frontières, locaux protégés, cantines...) ou logiques (ouverture d'un ordinateur), contrôle de présence, transactions, en particulier celles réalisées à partir d'appareils connectés à Internet (ordinateur, mobile, tablette...) Marc Guichard
  • 10. Détection de visages Spikenet Technology développe à partir d’une découverte du Centre de recherche cerveau et cognition (Cerco) du CNRS une solution performante de détection de visages ou d’objets pour la vidéosurveillance et les systèmes de recherche sur vidéo qui est installée dans des aéroports et utilisée par la police chinoise 1/24/2013 Marc Guichard 10
  • 11. Risque : une société où tout le monde est surveillé 1/24/2013 Marc Guichard 11
  • 12. Projet européen Indect Intelligent information system supporting observation Détection automatique des menaces, des comportements anormaux ou de la violence Surveillance automatique des sites Web, des serveurs de fichiers, des forums de discussions, des réseaux P2P, des ordinateurs individuels et la reconnaissance automatique des comportements suspects dans le réseau de télésurveillance. http://www.indect-project.eu/ 1/24/2013 Marc Guichard 12
  • 13. La réalité qui dépasse la fiction 1998 1998 2002 Biométrie Prédiction comportamentale Technosurveillance 1/24/2013 Marc Guichard 13
  • 14. La fiction qui anticipe la réalité 2012 : Le film "Plurality" où l’anticipation des menaces des futurs systèmes de sécurité sur la vie privée. En 2023 un système d’information centralisé, la grille de Bentham, gère en temps réel toutes les données personnelles des habitants de NY. Les forces de police ont un accès complet à la grille, la délinquance a quasiment disparu mais il n’y a plus de droit à la vie privée. Des doubles de personnes venues du futur et qui connaissent les conséquences tragiques de cette perte de liberté tentent de détruire la grille. Quand les capteurs de la grille constatent l’existence d’une personne en double exemplaire ils signalent une « pluralité » aux forces de police. Marc Guichard 14
  • 15. L’enjeu de la protection des données personnelles LE MARCHE Services personnalisés • Des informations personnelles sont nécessaires aux fournisseurs de service (en ligne ou non) pour offrir des services personnalisés performants à leurs utilisateurs – Exemples : Télépéage, paiement par carte bancaire, achats en ligne, information ciblée etc. • La réutilisation de ces données pour proposer des services payants ciblés sur nos besoins et envies est souvent la contrepartie de la gratuité de beaucoup de ces services. => Les données personnelles ont une valeur marchande Marc Guichard
  • 16. Les données personnelles ont de la valeur 1/24/2013 Marc Guichard 16
  • 17. LES DONNÉES PERSONNELLES ET LE MARCHÉ LE MARCHE A savoir : • 85 % des données produites par des individus sont détenues par de très grosses entreprises qui définissent les règles changeantes du jeu auxquelles elles sont soumises et elles sont presque toutes américaines. • Un tiers des données du monde seront stockées dans le cloud (nuage informatique) en 2020 sur des serveurs d’entreprises 1/24/2013 dispersé(e)s surGuichard Marc la planète.. 17
  • 18. L’enjeu de la protection des données personnelles LE MARCHE Profilage & Ciblage • RISQUE : la collecte, l’utilisation (croisement des données, marketing ciblé et intrusif), la vente, l’échange et la conservation des données personnelles sans autorisation de la personne concernée.  Connaissance intime des personnes, de leur mode de vie, de leur personnalité, de leurs comportements, etc.  Intrusion numérique (publicité ciblée, information ciblée donc influencée et ni exhaustive ni objective) • UNE EXIGENCE POUR TOUT SERVICE :  Consentement/Transparence/Droit à l’oubli Marc Guichard
  • 19. L’enjeu de la protection des données personnelles LE MARCHE Profilage & UNE EXIGENCE DES UTILISATEURS D’UN SERVICE Ciblage • Consentement : avoir la possibilité d’accepter ou non la collecte de données personnelles en ayant été informé des bénéfices obtenus en échange d’un accord. • Transparence : être informé de qui fait quoi avec ces données au cours de l’utilisation du service. • Droit à l’oubli : pouvoir faire disparaître les données personnelles en se désabonnant d’un service, en cloturant son compte etc. => Droit à l’oubli = protéger l’accès aux données de sa vie passée = liberté de changer d’opinion, de mode de vie. Marc Guichard
  • 20. Services internet LE MARCHE Les grands services de l’internet collectant et utilisant les données personnelles de leurs utilisateurs • Médias sociaux • Stockage dans le nuage (Cloud) • Publication (blogs, wiki… ) • Information • Réseaux sociaux • News, météo, santé … • Partage (textes, photos, • Localisation vidéos, musique) • Cartes, points d’intérêt, … • Moteurs de recherche • Divertissement La production • Jeux, films, vidéos, musique et la communication • E-commerce • Communication indirecte de données • E-mails, audio (Voix sur IP), • Objets communicants visioconférence, messagerie • RFID, GPS, Bluetooth, … instantanée … 1/24/2013 Marc Guichard 20
  • 21. Services internet Quelques chiffres : • Internautes 2,2 milliards (2011) • Facebook 845 millions d’utilisateurs actifs (2012) • Twitter 500 millions d’utilisateurs actifs (2012) • E-commerce 690 milliards d’€ • E-mails pro 89 milliards échangés par jour; • Photos 325 millions échangées par jour • Google 1 milliard de recherches par jour; • Youtube 4 milliards de vidéos http://www.cil.cnrs.fr/CIL/spip.php?article1926 vues par jour. 1/24/2013 Marc Guichard 21
  • 22. Traces sur internet TECHNOS Sécurité & Défense Des traces de vos navigations sur internet sont enregistrées dans votre ordinateur et sur des serveurs. Marc Guichard
  • 23. Objets communicants TECHNOS Une des technologies utilisée : Sécurité & Défense RFID (radio frequency identification) Radio-identification • Radio étiquettes : Les radio-étiquettes comprennent une antenne associée à une puce électronique qui leur permet de recevoir et de répondre aux requêtes radio émises depuis l’émetteur-récepteur. Ces puces électroniques contiennent un identifiant et éventuellement des données complémentaires.  Étiquettes électroniques (livres, bagages, aliments, articles de magasin)  Cartes sans contact (transport, passeport, paiement)  Puces sous-cutanée (marquage des êtres vivants) Marc Guichard
  • 24. Objets communicants Internet des objets TECHNOS Des applications Sécurité & Défense Marc Guichard
  • 25. Objets communicants Internet des objets TECHNOS Sécurité & Défense Des avantages et des risques • Exemples du bénéfice de ces systèmes dans le domaine de la santé : diagnostics à distance, télémédecine, handicaps moteur, auditif ou visuel, suivi des personnes fragiles ou dépendantes hors de l'hôpital, utilisation des TIC à l'hôpital, etc. Du fauteuil pour personne handicapée muni de capteurs jusqu'à la lentille de contact communicante pour mesurer la tension de l’œil. • Ces systèmes communicants couvrent des besoins humains d’assistance, de suivi, de contrôle, d’autonomie restituée. • Avenir : l’avènement de l’Internet des objets transformera peut-être tout objet communiquant en un producteur potentiel de données à caractère personnel par croisement, mélange, analyse, computation. • Risques : des quantités de données qualifiées produites par des systèmes autonomes peuvent alimenter à notre insu des bases d’information d’entreprises commerciales. Marc Guichard
  • 26. Le défi des Big Data TECHNOS BigSécurité & : « grande quantité de Data Défense données », « données massives » • Augmentation exponentielle de la production de données : – Directe par les personnes (70%) : photos, vidéos, documents écrits, e-mails … – Indirecte et souvent non connue : traces (GPS, caméras, microphones, capteurs et senseurs mobiles, puces RFID, réseaux de capteurs sans fil, etc.), transactions financières, etc. • Défi technologique : le traitement des grandes masses de données est considéré comme l'un des grands défis informatiques de la décennie 2010-2020 • Intérêt : plus on croise de données personnelles collectées sur une grande durée et plus elles auront une valeur prédictive et personnalisée de comportement et d’achat. Marc Guichard
  • 27. Microciblage politique Données publiques saisies via Facebook, fichiers financiers personnels, tout est passé au peigne fin. Les groupes de campagne achètent même des registres informatiques de sociétés de marketing, permettant de connaître la moindre parcelle de vie privée divulguée sur le Web. Abonnement à une revue, achat sur Internet, etc., ces informations sont centralisées dans un dossier unique, qui va les aider à mettre la main sur de possibles donateurs et sympathisants. 1/24/2013 Marc Guichard 27
  • 28. Objets communicants Barres chocolatées communicantes Une puce GPS est implantée dans quelques barres chocolatés de façon à ce que Nestlé soit prévenu à l’instant même que vous déchirez l’emballage afin de débarquer chez vous avec un chèque de 10 000 livres sterling. 1/24/2013 Marc Guichard 28
  • 29. Publicité intrusive 1000 clics sur des bandeaux publicitairtes rapporteraient 5€ à Google/Youtube
  • 30. Publicité intrusive : s’en préserver Logiciel de repérage et de blocage des dispositifs de tracking comportementaux Logiciel de refus du tracking Logiciel antipub 1/24/2013 Marc Guichard 30
  • 31. Empreinte wifi A partir de données concernant les connexions aux réseaux WiFi d’un terminal mobile, il est facile de recueillir des informations personnelles et d’en déduire des liens sociaux. 1/24/2013 Marc Guichard 31
  • 32. Vie privée et données personnelles sur Facebook Visibilité des données personnelles sur internet par défaut Moi Utilisateurs de Facebook Amis Tout le WEB http://mattmckeon.com/facebook-privacy/ 32
  • 33. Vie privée et données personnelles sur Facebook 2013 : Facebook lance GRAPH SEARCH le moteur de recherche sur toutes les données personnelles accessibles https://www.facebook.com/about/graphsearch 33
  • 34. Vos données sur le WEB Voyance sur la vie privée Marc Guichard 34
  • 35. Conserver le contrôle de ses données sur le web Sensibilisation des jeunes aux risques de partager ses données sur les réseaux sociaux Marc Guichard 35
  • 36. Conserver le contrôle de ses données sur le web Sensibilisation aux dangers du partage d’information et de la protection de son droit à l’image Partager votre soirée… ou pas. À vous de faire les bons choix ! Une action de sensibilisation de la CNIL. Marc Guichard 36
  • 37. Nos données personnelles nous appartiennent et nous avons des droits 1/24/2013 Marc Guichard 37
  • 38. L’enjeu de la protection des données personnelles • Pour protéger le citoyen et le consommateur d’une collecte et d’une utilisation abusive de ses données personnelles par l’Etat ou les acteurs du marché il existe en France la “Loi informatique et libertés” et une autorité administrative indépendante : la CNIL. Marc Guichard
  • 39. La loi “Informatique et libertés” Son origine Le scandale de SAFARI « Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus » Le 21 mars 1974 un article paraît dans le Monde : " Safari ou la chasse aux français ". Il engendre une prise de conscience de la population et le gouvernement prend alors des décisions : • le Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus est débaptisé et devient le Répertoire National d’Identification des Personnes Physiques (RNIPP). • l’interconnexion des fichiers administratifs doit recevoir l’autorisation du Premier Ministre. • Une commission " Informatique et Liberté " est créée. Ces travaux seront publiés en 1975 dans le rapport TRICOT. Enfin ce texte va servir de base à la loi déposée par le gouvernement en octobre 1977, cette loi sera votée le 6 janvier 1978. Marc Guichard
  • 40. La loi “Informatique et libertés” La loi évolue à plusieurs reprises. La plus importante modification est celle apportée par la loi du 6 août 2004, dite loi CNIL2 . Images d'archives d'ordinateurs, fichiers, centre de documentation, salle d'ordinateur, cartes perforées, pour illustrer le commentaire sur le projet "safari" avec la création d'un fichier central, mettant renseignements concernant chaque citoyen sur ordinateur, animation sur la création d'une commission de contrôle, grilles du palais de justice interview d'A. ROSSI "... Il faut défendre les libertés individuelles... Et par cette commission de contrôle chaque français pourra se sentir libre..." Marc Guichard 40
  • 41. La CNIL Commission nationale de l’ informatique et des libertés La Commission nationale de l’informatique et des libertés est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi informatique et libertés qui la qualifie d’autorité administrative indépendante. Elle est composée d’un collège pluraliste de 17 commissaires, provenant d’horizons divers (4 parlementaires, 2 membres du Conseil économique et social, 6 représentants des hautes juridictions, 5 personnalités qualifiées désignées par le président de l’Assemblée nationale (1), par le président du Sénat (1), par le conseil des ministres (3). Le mandat de ses membres est de 5 ans. Le président est élu par ses pairs. Marc Guichard 41
  • 42. Les principales obligations de la loi I&L Extraits de l’infographie de Thiébaut Devergranne http://www.donneespersonnelles.fr/ Thiébaut Devergranne est docteur en droit et consultant. Il travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre. 1/24/2013 Marc Guichard 42
  • 43. La loi I&L s’applique-t-elle? Les données sont considérées "à caractère personnel" dès lors qu’elles concernent des personnes physiques identifiées directement ou indirectement. 1/24/2013 Marc Guichard 43
  • 44. La loi I&L s’applique-t-elle? Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la 1/24/2013 Marc Guichard 44 destruction
  • 45. Les principes essentiels imposés par la loi sont-ils respectés ? 1/24/2013 Marc Guichard 45
  • 46. Collecte illégale de données 1/24/2013 Marc Guichard 46
  • 47. Collecte illégale de données 1/24/2013 Marc Guichard 47
  • 48. Les principes essentiels imposés par la loi sont-ils respectés ? 1/24/2013 Marc Guichard 48
  • 49. Les principes essentiels imposés par la loi sont-ils respectés ? 1/24/2013 Marc Guichard 49
  • 50. Les principes essentiels imposés par la loi sont-ils respectés ? 1/24/2013 Marc Guichard 50
  • 51. Les données sensibles sont-elles traitées légalement ? Les données sensibles sont celles qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou sont relatives à la santé ou à la vie sexuelle de celles-ci. Par principe, la collecte et le traitement de ces données sont interdits sauf autorisation CNIL. 1/24/2013 Marc Guichard
  • 52. Les données à risque Données à risque : données génétiques, données relatives aux infractions pénales, aux condamnations etc., données comportant des appréciations sur les difficultés sociales des personnes, données biométriques, données comprenant le numéro NIR Par principe, la collecte et le traitement de ces données sont interdits sauf avis favorable 1/24/2013 Marc Guichard CNIL. 52
  • 53. La sécurité du traitement a-t-elle été assurée? 1/24/2013 Marc Guichard 53
  • 54. Data Breach (Faille de sécurité) 1/24/2013 Marc Guichard 54
  • 55. Le régime des transferts de données hors UE est-il respecté ? Ces transferts sont interdits sauf vers un pays reconnu par la Commission européenne: Canada, Suisse, Argentine, Guernesey, Jersey, l’Isle de Man ou si dans le cas d’un transfert vers les États- Unis, l’entreprise destinataire a adhéré au Safe Harbor ou, si l’une des exceptions prévues de la loi Informatique et Libertés est invoquée, ou si la personne à laquelle se rapportent les données a consenti expressément à leur transfert ou si le transfert est nécessaire à certaines conditions exceptionnelles… 1/24/2013 Marc Guichard 55
  • 56. L’information des personnes a-t-elle été correctement délivrée? 1/24/2013 Marc Guichard 56
  • 57. Tracking comportemental : cookies, LSO, Flash cookies • Cookie : fichier au format Txt enregistré sur le pc d’un internaute lorsque celui surfe sur le Web. La fonction première du cookie est de reconnaître l’internaute à l’occasion de la consultation d’autres pages web ou d’une nouvelle visite sur le site. Les cookies sont parfois utilisés par certaines solutions de mesure d’audience de site web. Côté pratique, ils évitent à l’internaute d’avoir à s’identifier chaque fois qu’il visite un site où une inscription est nécessaire. • Flash Cookies : La technologie se base sur les Flash de Macromedia, un composant appelé « local shared objects »?Les "LSO" peu connus et donc peu détectés peuvent être facilement installés sur l’ordinateur de l’utilisateur en ajoutant un Javascript à la page web et stockent beaucoup plus d’informations que le cookie traditionnel. 1/24/2013 Marc Guichard 57
  • 58. Tracking comportemental : cookies, LSO, Flash cookies • Tout abonné ou utilisateur d’un service de communications électroniques doit être informé de manière claire et complète de l'usage de ces outils de tracking et des moyens dont il dispose pour s'y opposer. • Ces règles ne s’appliquent pas à un cookie qui a "pour finalité exclusive de permettre ou faciliter la communication par voie électronique", ou qui est "strictement nécessaire à la fourniture d'un service de communication en ligne à la demande expresse de l'utilisateur : panier achat, session utilisateur, langue, lecteur media … 1/24/2013 Marc Guichard 58
  • 59. L’information des personnes a-t-elle été correctement délivrée? Le responsable du traitement d’un fichier doit informer les personnes concernées : de son identité, de la finalité/objectifs de son traitement, du caractère obligatoire ou facultatif des réponses (dans le cadre d’une enquête par ex.), des destinataires des informations, de l’existence de leurs droits, des transmissions du fichier envisagées. 1/24/2013 Marc Guichard 59
  • 60. Les droits des personnes envers leurs données peuvent-ils être exercés ? Toute personne peut s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement (Article 38 de la loi). 1/24/2013 Marc Guichard 60
  • 61. Les droits des personnes envers leurs données peuvent-ils être exercés ? Toute personne a le droit d’obtenir communication des données la concernant enregistrées dans le traitement sous une forme accessible et en obtenir une copie (Article 39 de la loi) 1/24/2013 Marc Guichard 61
  • 62. Les droits des personnes envers leurs données peuvent-ils être exercés ? Toute personne peut exiger du responsable d’un traitement que soient rectifiées, complétées, mises à jour, verrouillées ou effacées les données la concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite (Article 40 de la loi.) 1/24/2013 Marc Guichard 62
  • 63. Les formalités préalables (déclaration, autorisation) ont-elles été réalisées ? 1/24/2013 Marc Guichard 63
  • 64. Avis de la CNIL Le « cahier électronique » litigieux contenant, notamment, des données relatives à l’état de santé et à la pratique religieuse des détenus, aurait dû être créé par la voie d’un décret en Conseil d’Etat pris après avis motivé et publié de la CNIL aux termes du II de l’article 26 de la loi précitée. Aussi la décision du ministre de la Justice de créer ce traitement de données à caractère personnel a-t-elle été annulée. 1/24/2013 Marc Guichard 64
  • 65. Sanctions de la CNIL 1/24/2013 Marc Guichard 65
  • 66. Sanctions de la CNIL 1/24/2013 Marc Guichard 66
  • 67. Nouveau règlement européen Une proposition de Règlement institue un cadre général en Union Européenne en matière de protection des données personnelles. Les nouveautés sont notamment les suivantes :  CIL obligatoire dans les entreprises de plus de 250 salariés ou traitant des données sensibles (et analyses d’impact dans ce dernier cas)  Renforcement du droit à l’information et du consentement (s’exprimant par une déclaration ou un acte non équivoque)  Droit effectif à l’oubli numérique (équivalant à un droit de suppression des données sauf motif légitime de conservation)  Indépendance et pouvoirs renforcés pour la CNIL et accès facilité aux particuliers  Système de « guichet unique » pour la protection des données dans l’Union Européenne (rattachement au siège social du responsable de traitement) 1/24/2013 Marc Guichard 67
  • 68. Nouveau règlement européen Une proposition de Règlement institue un cadre général en Union Européenne en matière de protection des données personnelles. Les nouveautés sont notamment les suivantes :  Renforcement de l’obligation de sécurité (« privacy by design », certificats et labels CNIL, obligation générale de notification des violations)  Simplification des règles relatives aux transferts internationaux de données (renforcement de l’usage des règles d’entreprise contraignantes)  Clarification du champ d’application des règles européennes, applicables chaque fois que des produits et des services sont proposés à des personnes physiques dans l’Union Européenne ou que le comportement d’un citoyen européen est analysé  Renforcement des sanctions : 2% du chiffre d’affaires mondial et un million d’euros pour défaut de désignation d’un CIL (instauration de la « class action » à l’américaine – recours collectif) 1/24/2013 Marc Guichard 68
  • 69. Tendances et nouveaux concepts « Privacy by design » (PbD) Protection intégrée de la vie privée (PIVP) ou le respect de la vie privée dès la conception d’un système ou réseau informatique. Partant du principe que le cadre légal ne serait pas suffisant pour assurer la protection de la sphère privée, la Commissaire à l’information et à la protection de la vie privée de l’Ontario (Canada) Ann Cavoukian a proposé d’intégrer le respect de la vie privée directement dans la conception et le fonctionnement des systèmes et réseaux informatiques, mais également dans l’élaboration de pratiques responsables. http://privacybydesign.ca/ 1/24/2013 Marc Guichard 69
  • 70. Tendances et nouveaux concepts « Privacy by default » protection de la vie privée par défaut Concept défendu par la Commissaire européenne à la justice Viviane Reding. Cette protection par défaut doit éviter les difficultés rencontrées par les utilisateurs pour définir les paramètres de protection de leurs données personnelles et éviter un usage différent que celui pour lequel l’accord au partage ou à la récolte des données a été donné. Cette protection consiste à instaurer un configuration des paramètres de confidentialité dés l’inscription à un service en ligne. En d’autres termes, le consentement explicite de la personne doit être demandé pour chaque traitement de données. 1/24/2013 Marc Guichard 70
  • 71. Tendances et nouveaux concepts « Quantified self » (le soi quantifié) Le Quantified Self est un mouvement qui regroupe les outils, les principes et les méthodes permettant à chaque personne de mesurer ses données personnelles, de les analyser et de les partager Le “Quantified Self” est un concept crée par Gary Wolf et Kevin Kelly, deux journalistes de Wired. Le principe est le suivant : utiliser la technologie pour collecter des données sur toutes ses activités, puis analyser ces données pour y trouver des corrélations, des shémas, etc…Toutes ces statistiques nous permettent d’en savoir plus sur nous-même, de mieux nous comprendre et éventuellement de changer nos habitudes. http://fr.wikipedia.org/wiki/Quantified_Self 1/24/2013 Marc Guichard 71
  • 72. Tendances et nouveaux concepts « Smart Disclosure » la divulgation intelligente (de données) Le gouvernement des Etats-Unis a publié un mémorandum intitulé Smart Disclosure (la divulgation intelligente de données) appelant à la diffusion de l’information vers les citoyens. La divulgation intelligente, c’est “quand une compagnie privée ou un organisme gouvernemental permet à une personne d’accéder périodiquement à ses propres données dans des formats ouverts lui permettant de facilement les utiliser”. Principe de la confiance numérique et de la réutilisation de ses données personnelles “Si vous savez quelque chose sur moi, alors je dois le savoir aussi et faire ce que je veux de cette information” 1/24/2013 Marc Guichard 72
  • 73. Tendances et nouveaux concepts PsD, SD, Qs => de nouveaux services 1/24/2013 Marc Guichard 73
  • 74. Tendances et nouveaux concepts Droits de l'homme numérique La dignité numérique correspondrait aux droits et principes fondamentaux, naturels et universels, qui permettent de vivre dans le monde virtuel : • le droit à l’anonymat car on a rarement besoin d’utiliser son identité réelle sur Internet ; • le droit de changer de vie ; • le droit de gérer de multiples identités, de créer des avatars, doubles virtuels spécialisés constitués d’agrégats de données personnelles qui sont des décalques tronqués de notre identité ; • le droit d’utiliser un identifiant non signifiant, sans référence à son identité réelle, et un domicile virtuel ; • un droit à la remise à zéro, variante du droit à l’oubli ; • un droit à la transparence, au sens de « tu ne me feras pas quelque chose que je n’aurais pas compris ». 1/24/2013 Alain Bensoussan Marc Guichard 74
  • 75. Droits de l’individu dans la révolution numérique Conclusion par Alex Türk, ancien président de la Commission nationale de l’informatique et des libertés (CNIL) et du G29 Extraits de http://www.lcp.fr/emissions/tr avaux-en- commission/vod/3853- audition-d-alex-turk-president- de-la-cnil 1/24/2013 Marc Guichard 75
  • 76. En savoir plus Cahier Innovation et Prospective de la CNIL 1/24/2013 Marc Guichard 76
  • 77. En savoir plus http://www.cil.cnrs.fr 1/24/2013 Marc Guichard 77
  • 78. Enquête Participez à une mini enquête avec l’application de myfeelback.com En flashant le QR code avec votre smartphone En cliquant sur le lien ci-dessous http://m.myfeelback.com/qrcode/dep/685 1/24/2013 Marc Guichard 78
  • 79. En savoir plus Marc Guichard Relations extérieures et veille technologique Informatique et libertés CNRS marc.guichard@cil.cnrs.fr https://twitter.com/marcguichard 1/24/2013 Marc Guichard 79