SlideShare une entreprise Scribd logo
Le contenu de cette formation est la propriété exclusive de CIL CONSULTING et fait l’objet d’une protection au titre des droits de propriété intellectuelle. 
Big data, protection des données 
personnelles et de la vie privée
Un enjeu éthique au-delà de la protection des données… 
Les compagnies de Big Data traitent jusqu’à 75000 données par pers. 
Source http://rt.com/usa/158968-big-data-companies-mine-points/ 
Effet mosaïque du Big Data 
@DavidSimplotRyl
Un enjeu éthique au-delà de la protection des données… 
Dès lors qu’une donnée a été associée à l’identité d’une personne, toute association à une identité virtuelle brise l’anonymat des autres données. 
(source: Texas researchersArvindNarayanan and Vitaly Shmatikov) 
Vous + Big Data 
= 
Zéro anonymat 
Pouvant aboutir à …. 
Discrimination, stratification sociale, exclusion/inclusion, perte d’un droit, atteinte aux libertés, préjudice physique et moral, stigmatisation liés aux techniques d’analyse et au «Profiling»…
Une problématique internationale 
Source: Nymity 
Plus de 100 lois de protection des données et de la vie privée dans le monde (outre les lois sectorielles US)
La violation des règles de protection des données personnelles estpassible de sanctions 
Les sanctions de la 
•Sanctions administratives 
•Avertissement (public ou pas) 
•Injonction de cesser le traitement 
•Retrait de l’autorisation 
•Amendes 150 K€-300 K€si récidive (peuvent être rendues publiques) 
•Sanctions pénales 
•5 ans d’emprisonnement et 300 K€d’amende
Un cadre juridique européen datant de 1995 en cours de réforme 
Une directive Européenne et un projet de règlement pour 2014-2015 
En France, la loi « Informatique et Libertés» (LIL) du 6 janvier 1978 modifiée en 2004 
Art.2 La loi s'applique: 
-Aux traitements automatisés (informatiques) ou non (papier), 
-De données à caractère personnel. 
N.B. La loi ne s’applique pasaux traitements mis en oeuvre «pour l'exercice d'activités exclusivement personnelles» 
N.B.Mêmes rendues publiques, les données personnelles restent soumises aux règles de protection des données. 
Qu’est-ce qu’une donnée à caractère personnel ? 
•informations qui permettent d’identifier directement une personne (ex: un nom et un prénom) 
•informations qui permettent d’identifier indirectement une personne (ex: un numéro de sécurité sociale) ou par recoupement (ex: une date de naissance associée à une commune de résidence).
Les risques dus aux traitements d’analyse et de «profiling» 
•Analysedes sentiments (Natural Language Processing) , Analysesociale, Profiling… 
•Analyseprédictive« le pouvoirde prédirequi vacliquer, acheter, mentiroumourir» E. Siegel 
•“Preemptive predictions”: utiliséepour déduireles probabilitésd’évènementsliésàunepersonne- 
risques 
Traitement de DP: Toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé (ex. collecte, interconnexion, hébergement…)
Des principes apparemment contradictoires 
LES PRINCIPES ET LES DROITS APPLICABLES AUX TRAITEMENTS DE DONNEES PERSONNELLES 
Les données sont collectées et traitées de manière loyale et licite 
N.B.interdiction données «sensibles» sauf exception 
Principe de finalité spécifique 
Proportionnalité: traitement des seules les données strictement nécessaires 
Qualité des données: exactes, mises à jour 
Durée de conservation limitée 
Information des personnes → Transparence 
Droits des personnes: accès, rectification, opposition →vers un droit à «l’effacement» 
BIG DATA 
Légalité de la collecte des données pas toujours maitrisée 
Réutilisation des données pour de nouvelles finalités 
Notion de maximisation des données 
Conservation souvent illimitée des données 
Comment informer les personnes concernées? 
Multiplicité des acteurs: comment gérer les droits des personnes
Les obligations liées à la sécurité et à la confidentialité des données 
Sécurité → physique, logique, organisationnelle 
-En fonction des risques, 
-Empêcher que les données soient déformées, endommagées, ou un accès illégitime 
-Obligation contractuelle du sous-traitant…et bientôt légale 
Principe: Interdiction des transferts de données hors UE- 
Des exceptions prévues par la loi 
«Il est indispensable qu’une entreprise française qui envisage de recourir au Cloud Computingréalise une analyse de risques» (CNIL) 
SafeHarbor
Focus sur le principe de finalité spécifique 
Les données sont collectées pour des finalités déterminées, explicites et légitimes, 
Et elles ne sont pas traitées ultérieurement de manière incompatible avec ces finalités. 
N.B.La réutilisation de données personnelles y compris publiques est subordonnée au respect de la loi du 6 janvier 1978. 
Un traitement non compatible avec la finalité initiale est illégal sauf si : 
•Anonymisations 
•Obligation légale (sureté nationale par ex.) 
•Consentement + mesures de sécurité et respect des dispositions de la loi informatique et libertés 
Scenario: 
1.Compatibilité évidente 
2.Compatibilité pas évidente besoin d’une analyse cas/cas 
3.Incompatibilité évidente
Les avis des régulateurs (CNIL et G29) 
Comment déterminer s’il y a anonymisation ? 
Pour la CNIL : l’anonymisation est un procédé irréversible 
≠ pseudo –anonymat 
La CNIL n’impose pas de méthode mais estime la conformité du procédé (art.8-III) 
La CNIL apprécie 3 caractéristiques du hachage: 
•Le caractère irréversiblede l’anonymisation 
•Le taux très faible des « collisions » 
•Les performances informatiques des algorithmes de hachage sont suffisamment bonnes pour ne pas soulever de problème particulier. 
•Pour le G29 : 3 critères pour évaluer l’anonymisation 
•Risque d’individualisation : possibilité d’isoler un/des enregistrement(s) sur une personne 
•Risque de corrélation des informations relatives à une personne ou à un groupe de personnes (linkibility), 
•Risque d’inférence : déduction des valeurs (ex. 2013)/informations relatives à une personne.
Big Data et principe de finalité spécifique 
Quid de la réutilisationdes donnéespersonnellesdansle cadre du Big Data?
La réforme européenne : principaux changementsattendus 
Renforcementdes droitsdes citoyensde l’UE(Transparence, maitrisedes données, droitàl’oubli/effacement, nouvellesactions en justice) 
Responsabilisationde l’ensembledes acteurs 
Accountability 
Etude d’impactssurla vie privée 
Notification obligatoiredes failles 
Privacy By Design, Security By Default 
Hausse des sanctions: 
•1 M €ou jusqu’à 2% C.A. Groupe 
•(Parlement: 5% C.A. et 100 M€) 
Encadrementdu profiling (analyseouprédiction): 
Si risqued'impactssurla vie privéeet les libertés 
……Alorsle profiling n’estpossible quedans3 cas: 
consentement, loioucontrat. 
«Profiling» de données sensibles interditHorizon fin 2014
Vers un principe de transparence
En conclusion 
Pour toute démarche Big Data, 3 réflexes à adopter 
Analyse de risques 
Etude d’impacts sur la vie privée 
Privacyby Design 
Source:http://www.privacybydesign.ca/-A.Cavoukian
Merci de votre attention 
Pour en savoir plus 
Florence BONNET – florence.bonnet@cil-consulting.com 
CIL CONSULTING – www.cil-consulting.com 
20bis rue Louis Philippe – 92200 NEUILLY SUR SEINE 
01 46 98 90 01 - 06 77 914 731 
@FlorenceBonnet

Contenu connexe

Tendances

GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
EnjoyDigitAll by BNP Paribas
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
Nicolae Sfetcu
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
African Cyber Security Summit
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
Prof. Jacques Folon (Ph.D)
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
Antoine Vigneron
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
Calimaq S.I.Lex
 
Rgpd
RgpdRgpd
Rgpd
OhWeb Sas
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
Prof. Jacques Folon (Ph.D)
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
SOUKARIEH Mayass
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
gnizon
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
Jean-Michel Tyszka
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
Stéphanie Roger
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Stéphanie Roger
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
Umanis
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
Calimaq S.I.Lex
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
Agathe Rouviere 🚀
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
filipetti-avocat
 
GDPR POUR START UPS
GDPR POUR START UPSGDPR POUR START UPS
GDPR POUR START UPS
Prof. Jacques Folon (Ph.D)
 

Tendances (20)

GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
GDPR, tous concernés ! Le Règlement Général de la Protection des Donnée en un...
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
 
Rgpd
RgpdRgpd
Rgpd
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Présentation Loi Informatique et Libertés
Présentation Loi Informatique et LibertésPrésentation Loi Informatique et Libertés
Présentation Loi Informatique et Libertés
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
GDPR POUR START UPS
GDPR POUR START UPSGDPR POUR START UPS
GDPR POUR START UPS
 

Similaire à BigDataBx #1 - BigData et Protection de Données Privées

Données anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit ilDonnées anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit il
Market iT
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903
Herve Blanc
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
ISACA Chapitre de Québec
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
Prof. Jacques Folon (Ph.D)
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
OPcyberland
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
Christophe Boeraeve
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
Elia Consulting
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
David Blampain
 
20130318 mooc-re sop-didier-gobert-internet-et-droit
20130318 mooc-re sop-didier-gobert-internet-et-droit20130318 mooc-re sop-didier-gobert-internet-et-droit
20130318 mooc-re sop-didier-gobert-internet-et-droit
Pierre AVRIL
 
Enjeux du RGPD pour les PME
Enjeux du RGPD pour les PMEEnjeux du RGPD pour les PME
Enjeux du RGPD pour les PME
Fred Gerdil
 
Le mythe de la vie privée
Le mythe de la vie privéeLe mythe de la vie privée
Le mythe de la vie privée
Babacar LO
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
YnesZid
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
University of Geneva
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
Dominique Gayraud
 
Gdpr horeca novembre 2018
Gdpr horeca novembre 2018Gdpr horeca novembre 2018
Gdpr horeca novembre 2018
Prof. Jacques Folon (Ph.D)
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
Prof. Jacques Folon (Ph.D)
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
FrenchTechCentral
 

Similaire à BigDataBx #1 - BigData et Protection de Données Privées (20)

Données anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit ilDonnées anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit il
 
TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903TwinPeek RGPD Meetup 201903
TwinPeek RGPD Meetup 201903
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Privacy Ptitdej Jitm Decembre 2008 V2
Privacy Ptitdej Jitm Decembre 2008 V2Privacy Ptitdej Jitm Decembre 2008 V2
Privacy Ptitdej Jitm Decembre 2008 V2
 
20130318 mooc-re sop-didier-gobert-internet-et-droit
20130318 mooc-re sop-didier-gobert-internet-et-droit20130318 mooc-re sop-didier-gobert-internet-et-droit
20130318 mooc-re sop-didier-gobert-internet-et-droit
 
Enjeux du RGPD pour les PME
Enjeux du RGPD pour les PMEEnjeux du RGPD pour les PME
Enjeux du RGPD pour les PME
 
Le mythe de la vie privée
Le mythe de la vie privéeLe mythe de la vie privée
Le mythe de la vie privée
 
droit.ppt
droit.pptdroit.ppt
droit.ppt
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
 
Gdpr horeca novembre 2018
Gdpr horeca novembre 2018Gdpr horeca novembre 2018
Gdpr horeca novembre 2018
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
Workshop CNIL
Workshop CNILWorkshop CNIL
Workshop CNIL
 

Plus de Excelerate Systems

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
Excelerate Systems
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Excelerate Systems
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
Excelerate Systems
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Excelerate Systems
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
Excelerate Systems
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
Excelerate Systems
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
Excelerate Systems
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
Excelerate Systems
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
Excelerate Systems
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
Excelerate Systems
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
Excelerate Systems
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
Excelerate Systems
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
Excelerate Systems
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
Excelerate Systems
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Excelerate Systems
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
Excelerate Systems
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
Excelerate Systems
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
Excelerate Systems
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
Excelerate Systems
 

Plus de Excelerate Systems (19)

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
 

BigDataBx #1 - BigData et Protection de Données Privées

  • 1.
  • 2. Le contenu de cette formation est la propriété exclusive de CIL CONSULTING et fait l’objet d’une protection au titre des droits de propriété intellectuelle. Big data, protection des données personnelles et de la vie privée
  • 3. Un enjeu éthique au-delà de la protection des données… Les compagnies de Big Data traitent jusqu’à 75000 données par pers. Source http://rt.com/usa/158968-big-data-companies-mine-points/ Effet mosaïque du Big Data @DavidSimplotRyl
  • 4. Un enjeu éthique au-delà de la protection des données… Dès lors qu’une donnée a été associée à l’identité d’une personne, toute association à une identité virtuelle brise l’anonymat des autres données. (source: Texas researchersArvindNarayanan and Vitaly Shmatikov) Vous + Big Data = Zéro anonymat Pouvant aboutir à …. Discrimination, stratification sociale, exclusion/inclusion, perte d’un droit, atteinte aux libertés, préjudice physique et moral, stigmatisation liés aux techniques d’analyse et au «Profiling»…
  • 5. Une problématique internationale Source: Nymity Plus de 100 lois de protection des données et de la vie privée dans le monde (outre les lois sectorielles US)
  • 6. La violation des règles de protection des données personnelles estpassible de sanctions Les sanctions de la •Sanctions administratives •Avertissement (public ou pas) •Injonction de cesser le traitement •Retrait de l’autorisation •Amendes 150 K€-300 K€si récidive (peuvent être rendues publiques) •Sanctions pénales •5 ans d’emprisonnement et 300 K€d’amende
  • 7. Un cadre juridique européen datant de 1995 en cours de réforme Une directive Européenne et un projet de règlement pour 2014-2015 En France, la loi « Informatique et Libertés» (LIL) du 6 janvier 1978 modifiée en 2004 Art.2 La loi s'applique: -Aux traitements automatisés (informatiques) ou non (papier), -De données à caractère personnel. N.B. La loi ne s’applique pasaux traitements mis en oeuvre «pour l'exercice d'activités exclusivement personnelles» N.B.Mêmes rendues publiques, les données personnelles restent soumises aux règles de protection des données. Qu’est-ce qu’une donnée à caractère personnel ? •informations qui permettent d’identifier directement une personne (ex: un nom et un prénom) •informations qui permettent d’identifier indirectement une personne (ex: un numéro de sécurité sociale) ou par recoupement (ex: une date de naissance associée à une commune de résidence).
  • 8. Les risques dus aux traitements d’analyse et de «profiling» •Analysedes sentiments (Natural Language Processing) , Analysesociale, Profiling… •Analyseprédictive« le pouvoirde prédirequi vacliquer, acheter, mentiroumourir» E. Siegel •“Preemptive predictions”: utiliséepour déduireles probabilitésd’évènementsliésàunepersonne- risques Traitement de DP: Toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé (ex. collecte, interconnexion, hébergement…)
  • 9. Des principes apparemment contradictoires LES PRINCIPES ET LES DROITS APPLICABLES AUX TRAITEMENTS DE DONNEES PERSONNELLES Les données sont collectées et traitées de manière loyale et licite N.B.interdiction données «sensibles» sauf exception Principe de finalité spécifique Proportionnalité: traitement des seules les données strictement nécessaires Qualité des données: exactes, mises à jour Durée de conservation limitée Information des personnes → Transparence Droits des personnes: accès, rectification, opposition →vers un droit à «l’effacement» BIG DATA Légalité de la collecte des données pas toujours maitrisée Réutilisation des données pour de nouvelles finalités Notion de maximisation des données Conservation souvent illimitée des données Comment informer les personnes concernées? Multiplicité des acteurs: comment gérer les droits des personnes
  • 10. Les obligations liées à la sécurité et à la confidentialité des données Sécurité → physique, logique, organisationnelle -En fonction des risques, -Empêcher que les données soient déformées, endommagées, ou un accès illégitime -Obligation contractuelle du sous-traitant…et bientôt légale Principe: Interdiction des transferts de données hors UE- Des exceptions prévues par la loi «Il est indispensable qu’une entreprise française qui envisage de recourir au Cloud Computingréalise une analyse de risques» (CNIL) SafeHarbor
  • 11. Focus sur le principe de finalité spécifique Les données sont collectées pour des finalités déterminées, explicites et légitimes, Et elles ne sont pas traitées ultérieurement de manière incompatible avec ces finalités. N.B.La réutilisation de données personnelles y compris publiques est subordonnée au respect de la loi du 6 janvier 1978. Un traitement non compatible avec la finalité initiale est illégal sauf si : •Anonymisations •Obligation légale (sureté nationale par ex.) •Consentement + mesures de sécurité et respect des dispositions de la loi informatique et libertés Scenario: 1.Compatibilité évidente 2.Compatibilité pas évidente besoin d’une analyse cas/cas 3.Incompatibilité évidente
  • 12. Les avis des régulateurs (CNIL et G29) Comment déterminer s’il y a anonymisation ? Pour la CNIL : l’anonymisation est un procédé irréversible ≠ pseudo –anonymat La CNIL n’impose pas de méthode mais estime la conformité du procédé (art.8-III) La CNIL apprécie 3 caractéristiques du hachage: •Le caractère irréversiblede l’anonymisation •Le taux très faible des « collisions » •Les performances informatiques des algorithmes de hachage sont suffisamment bonnes pour ne pas soulever de problème particulier. •Pour le G29 : 3 critères pour évaluer l’anonymisation •Risque d’individualisation : possibilité d’isoler un/des enregistrement(s) sur une personne •Risque de corrélation des informations relatives à une personne ou à un groupe de personnes (linkibility), •Risque d’inférence : déduction des valeurs (ex. 2013)/informations relatives à une personne.
  • 13. Big Data et principe de finalité spécifique Quid de la réutilisationdes donnéespersonnellesdansle cadre du Big Data?
  • 14. La réforme européenne : principaux changementsattendus Renforcementdes droitsdes citoyensde l’UE(Transparence, maitrisedes données, droitàl’oubli/effacement, nouvellesactions en justice) Responsabilisationde l’ensembledes acteurs Accountability Etude d’impactssurla vie privée Notification obligatoiredes failles Privacy By Design, Security By Default Hausse des sanctions: •1 M €ou jusqu’à 2% C.A. Groupe •(Parlement: 5% C.A. et 100 M€) Encadrementdu profiling (analyseouprédiction): Si risqued'impactssurla vie privéeet les libertés ……Alorsle profiling n’estpossible quedans3 cas: consentement, loioucontrat. «Profiling» de données sensibles interditHorizon fin 2014
  • 15. Vers un principe de transparence
  • 16. En conclusion Pour toute démarche Big Data, 3 réflexes à adopter Analyse de risques Etude d’impacts sur la vie privée Privacyby Design Source:http://www.privacybydesign.ca/-A.Cavoukian
  • 17. Merci de votre attention Pour en savoir plus Florence BONNET – florence.bonnet@cil-consulting.com CIL CONSULTING – www.cil-consulting.com 20bis rue Louis Philippe – 92200 NEUILLY SUR SEINE 01 46 98 90 01 - 06 77 914 731 @FlorenceBonnet