SlideShare une entreprise Scribd logo
Vie privée et GDPR
		Jacques	Folon	
Partner		
Edge	Consulting	
Maître	de	conférences		
Université	de	Liège		
Professeur	
ICHEC	
Professeur	invité		
Université	Saint	Louis	(Bxl)	
ESC	Rennes	School	of	business	
Université	de	Lorraine	(Metz)
2
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
3
Média sociaux et données personnelles
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
Marketing digital et données personnelles
Marketing digital et données personnelles
7
Marketing digital et données personnelles
Marketing digital et données personnelles
Marketing digital et données personnelles
11
On a en moyenne 170 « amis »
30
Et ils sont géolocalisés...
13
14
On apprend beaucoup de
choses sur eux
15
http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
et Graph search…
Ou en est leur vie privée?
17
http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
Vive les amis facebook !
18
http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg
Des « amis » qui respectent
votre vie privée
19
http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg
20
ET POURTANT IL Y A DES PRIVACY POLICIES
21
FOURSQUARE
22
Marketing digital et données personnelles
Marketing digital et données personnelles
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
25
Le monde a changé
http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
Marketing digital et données personnelles
Aujourd’hui le « tous connectés » devient la norme, 

la déconnexion l’exception, 

que ce soit pour nos contacts professionnels ou privés
http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
L’équilibre entre vie privée et vie personnelle est de
plus en plus délicat : télétravail, connexion permanente,
réseaux sociaux, etc.
https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
!L’essor des réseaux sociaux est la grande évolution
de ces dix dernières années.
!Les sociologues n’ont pas vu venir cette «
dynamique expressiviste » qui conduit à
l’augmentation du désir d’expression des individus.
!La vie privée devient un élément qui définit
l’autonomie, le libre arbitre. Chacun veut donc garder
une marge de manœuvre.
!En revanche, ce serait une erreur fondamentale de
penser que le sens de la vie privée disparaît : en
effet, plus je m’expose, plus la vie privée aura de la
valeur pour moi.
De Big Brother à Big Other ou
la surveillance latérale
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
Antonio Casili
La géolocalisation permet désormais, grâce
aux smartphones de connaître la
localisation de chacun
http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
• La géolocalisation est une donnée pour laquelle il est nécessaire
d’avoir l’autorisation de l’individu
• Elle est vraiment très intéressante au niveau économique.
• Elle permet notamment à de nombreux petits commerçants de
mettre en avant leurs produits.
• Mais il faut sensibiliser les gens à l’importance

de ces données.
• Les sociologues travaillent d’ailleurs actuellement sur la notion
de géolocalisation et essaient de comprendre ce phénomène du
point de vue de l’utilisateur : pourquoi les gens se géolocalisent-
ils ? ’’

Christine Balagué
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
Les données personnelles sont collectées en
permanence, volontairement ou non
1
36
Interactions controlled by citizens in the Information Society
http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
Interactions NOT controlled by citizens in the Information Society
http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
39
Données personnelles
Traitement de données
121
Le responsable de traitement
On ne peut pas faire n’importe
quoi avec des données
122
123
125
DONNEES SENSIBLES
• Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des
cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas
pour la race, la santé, les opinions politiques, les convictions philosophiques
(croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à
pouvoir communiquer les données sensibles déjà citées, sauf quelques
exceptions. Le responsable peut traiter des données sensibles données sensibles
(à l'exception des données judiciaires) :
– s'il a obtenu le consentement écrit de la personne concernée ;
– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
– si la législation du travail ou l'application de la sécurité sociale l'impose ;
– la personne concernée elle-même a rendu les données publiques ;
– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
– si c'est nécessaire dans le contexte d'une recherche scientifique.
126
Responsabilités du “responsable de traitement »
1.Loyauté
2.Finalité
3.Proportionalité
4.Exactitude des données
5.Conservation non excessive
6.Securité
7.Confidentialité
8.Finalité expliquée avant le consentement
9.Information à la personne concernée
10.Consentement indubitable (opt in)
11.Déclaration
ATTENTION AU REGISTRE PUBLIC !!
48
Opt in obligatoire sur les média sociaux
49
Coockies
Cookie DATR
51
international transfer
TRANSFERT DE DONNEES

Responsable et sous-traitant
LE SOUS-TRAITANT
129
FORMATIONS INTERNES
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
56
Privacy VS. Security
57
SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html.
Everything must be transparent
Marketing digital et données personnelles
• Sécurité organisationnelle
– Département sécurité
– Consultant en sécurité
– Procédure de sécurité
– Disaster recovery
• Sécurité technique
– Risk analysis
– Back-up
– Procédure contre incendie, vol, etc.
– Sécurisation de l’accès au réseau IT
– Système d’authentification (identity management)
– Loggin and password efficaces
• Sécurité juridique
– Contrats d’emplois et information
– Contrats avec les sous-contractants
– Code de conduite
– Contrôle des employés
– Respect complet de la réglementation
86
La sécurité des données personnelles
est une obligation légale…
What your boss thinks...
Employees share (too) many
information and also with third parties
Marketing digital et données personnelles
Where do one steal data?
•Banks
•Hospitals
•Ministries
•Police
•Newspapers
•Telecoms
•...
Which devices are stolen?
•USB
•Laptops
•Hard disks
•Papers
•Binders
•Cars
63
RESTITUTIONS
QUE SAVENT-ILS ??
Actualités
73
154
Source de l’image : http://ediscoverytimes.com/?p=46
ISO 27002
Marketing digital et données personnelles
«ISO 27002 c’est donner des recommandations pour gérer
la sécurité de l’information à l’intention de ceux qui sont
responsables de définir, d’implémenter ou de maintenir la
sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de
développement de normes de sécurité organisationnelle et
de pratiques efficaces de gestion de la sécurité, et pour
introduire un niveau de confiance dans les relations dans
l’entreprise. »
Marketing digital et données personnelles
Marketing digital et données personnelles
Marketing digital et données personnelles
Marketing digital et données personnelles
LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES
IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES !
• § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou
supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès
aux données et les possibilités de traitement soient limités à ce dont ces
personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est
nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la
présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription
pertinente, relative à la protection de la vie privée à l'égard des traitements
des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement
automatisé des données à caractère personnel avec les termes de la
déclaration visée à l'article 17 ainsi que de la régularité de leur application.
156
Marketing digital et données personnelles
48
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
86
Bonne
question?
4
By giving people the power to share, we're
making the world more transparent.
The question isn't, 'What do we want to
know about people?', It's, 'What do
people want to tell about themselves?'
Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t want
anyone to know, maybe you shouldn’t be
doing it in the first place.
Eric Schmidt
Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
La présence et l’utilisation
grandissante des réseaux
sociaux au sein desquels
les gens parlent (et
notamment de leurs
entreprises) et au sein
desquels les données
personnelles échangées
sont innombrables
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
1
Marketing digital et données personnelles
Marketing digital et données personnelles
Marketing digital et données personnelles
1
Privacy statement confusion
• 53% of consumers consider that a privacy statement
means that data will never be sell or give
• 43% only have read a privacy statement
• 45% only use different email addresses
• 33% changed passwords regularly
• 71% decide not to register or purchase due to a
request of unneeded information
• 41% provide fake info
112
Source: TRUSTe survey
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
96
Les traces
« Jadis, nous étions fichés parce que
quelqu’un souhaitait nous ficher.
Aujourd’hui, nous pouvons aussi
être fichés du seul fait de la
technologie qui produit des traces
sans que nous en ayons toujours
pleinement conscience »
20ème rapport d’activité de la CNIL pour 1999,
avant-propos du président Michel Gentot
167
Les traces informatiques
• Logiciels de gestion de projets
• Réseaux sociaux d’entreprise
• Surveillance de réseau
• Télémaintenance
• Firewall
• Emails
• Documents
• Logefiles
• Disque dur de l ’utilisateur
– la mémoire cache
– les cookies
168
Source Henri Isaac, Rouen Business school
http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
Les autres postent aussi…
http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
http://www.geekculture.com/joyoftech/joyarchives/1655.html
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
102
103SOURCE: http://mattmckeon.com/facebook-privacy/
104
105
106
107
108
109
110
http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
111
http://blogs.iq.harvard.edu/netgov/2010/05/facebook_privacy_policy.html
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
112
113
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/
Source : Antonio Casilli
Privacy vs. Social media
114
115
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
116
Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness
Facebook Foursquare Google Buzz LinkedIn Twitter
Number of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 words
Comparison to average Privacy
Policy (based on 2,462 words)
Above average Below average (but very
close to the average)
Below Average Above average Below average
Amount of time it takes one to
read (based on an average
person reading speed--244
words /minute)
Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes
Direct link to its actual privacy
policy from the index page
No Yes Yes Yes Yes
Availability in languages other
than English
Yes Yes Yes Yes Yes
Detailed explanation of privacy
control/protection
Yes Yes Yes No No
Trust E-Verified Yes No No Yes No
Linking and/or mentioning to
U.S. Dept. of Commerce “Safe
Harbor Privacy Principles”
Yes No Yes Yes No
Availability of contact
information in case of
questions
Yes Yes No Yes Yes
Coverage of kids privacy Yes Yes No Yes Yes
Containing the clause that it
reserves the right to change the
privacy policy at any time
Yes, but users will be
notified
Yes, but users will be
notified http://
www.psl.cs.
Yes, but users will be
notified of material
changes
Yes, but users will be
notified of material
changes
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Marketing digital et données personnelles
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
119
Aujourd’hui un employeur peut tout savoir

à la seconde près !
45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
Le mythe des couts cachés
46
http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
" Même si les média sociaux, et en particulier
les réseaux sociaux d’entreprises, font
timidement leur apparition en entreprise, il
n’est malheureusement pas rare de voir
encore des entreprises ou des organismes
publics qui interdisent à leurs collaborateurs
d’utiliser les média sociaux, voire même
Internet pendant les « heures de bureau ».
" Et l’argument majeur, supporté par certains
chercheurs et consultants, est le « coût
caché » de ces heures « volées » à
l’employeur. Il s’agit malheureusement une
fois de plus d’un mythe, ou même d’une
collection de mythes, sans fondement
scientifique et notamment par manque
d’éléments de comparaison avec la période
déjà lointaine qui précéda l’arrivée des média
47
Peoplesphère février 2013
Au secours mes employés sont sur Facebook !
Article de J.Folon publié dans peoplesphère de février 2013
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
123
LINKEDIN, Recrutement 2.0
un exemple de gestion de
données personnelles
70
Le recrutement en 1980
71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Le recrutement en 2000
72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Recrutement 2.0
73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
E-recruitment
74
http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
Le e-candidat
• Il est présent
• Il est informé
• Il existe sur les réseaux
• Il connaît la réputation de votre entreprise
• Attention à la différence entre identité et
réputation (en ce compris la e-réputation)
75
• REPUTATION
• Ce que l’on dit de moi
• Ma « marque » (personnal
branding)
• Mes traces
• Subjective
• IDENTITÉ
• Ce que je dis de moi
• Mon nom
• Mes traces
• (administrativement) objectivable
• immuable
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
Danah Boyd : 4 paramètres confusion entre
espace public et espace privé :
•la persistance : ce que vous dîtes à 15 ans
sera encore accessible quand vous en aurez
30 …
•La « searchability » : votre mère sait où
vous êtes et avec qui. Tout le temps.
•la "reproductibilité" : ce que vous avez dit/
publié/posté/photographié/filmé peut être
recopié et replacé dans un univers de discours
totalement différent.
4. les "audiences invisibles" : la majorité des
publics/destinataires est absente au moment
même de la médiation => temporalité
numérique particulière.
Olivier Ertzscheid ajoute :
5. Le profilage : « searchability » mise en
œuvre non plus par des proches mais par des
sociétés commerciales, des institutions, des
états
6. L’intégrité documentaire : toutes nos
traces documentaires sont bousculés,
transformées, éditées par nous (ego), par nos
amis/proches/collaborateurs (inter), par
d’autres (alter).
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
SUPPRIMER LES DROITS D’ACCES !
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
133
LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information Security Officer Kansas State University
• Sur les réseaux sociaux
• Facebook (vidéo) - Sécurisez votre profil
• Twitter (vidéo) - Sécurisez votre compte
• Google+ (vidéo) - Bien paramétrer son compte
• Sur smartphone
• Effacer à distance les données personnelles présentes dans un
smartphone
• Sur ordinateur
• bloquer les cookies et mouchards.
• ne pas être pisté à des fins publicitaires.
• Cookies - Les recommandations de la Cnil
• Données personnelles sur Internet - Évitez les pratiques à risque
http://www.quechoisir.org/telecom-multimedia/internet/autre-donnees-personnelles-sur-internet-les-outils-pour-les-proteger
DE BONNES PRATIQUES
Données… ennuyantes
The new head of MI6 has been left
exposed by a major personal security
breach after his wife published
intimate photographs and family
details on the Facebook website.
Sir John Sawers is due to take over
as chief of the Secret Intelligence
Service in November, putting him in
charge of all Britain's spying
operations abroad.
But his wife's entries on the social
networking site have exposed
potentially compromising details
about where they live and work, who
their friends are and where they
spend their holidays.
http://www.dailymail.co.uk
Social Media Spam
Compromised Facebook
account. Victim is now
promoting a shady
pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
Social Media Phishing
To: T V V I T T E R.com
Now they will have
your username and
password
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
Social Media Malware
Clicking on the
links takes you
to sites that will
infect your
computer
with malware
Source: Social Media: Manage the Security to Manage Your Experience;
Ross C. Hughes, U.S. Department of Education
Phishing
Sources/ Luc Pooters, Triforensic, 2011
Vol
Possibilité de créer
des comptes
avec des faux noms,
des pseudo
ou des alias
Où commence le vol
d’identité?
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
Take my stuff,
please!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information Security Officer Kansas State University
3rd Party
Applications
•Games,	quizzes,	cutesie	stuff	
•Untested	by	Facebook	–	anyone	
can	write	one	
•No	Terms	and	Condi=ons	–	you	
either	allow	or	you	don’t	
•Installa=on	gives	the	developers	
rights	to	look	at	your	profile	and	
overrides	your	privacy	seFngs!
Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend

Chief Information Security Officer Kansas State University
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
146
CONTRÔLE DES COLLABORATEURS
161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
Ce que les patrons croient…
En réalité…
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Qui contrôle quoi ?
VERS LE CONTREMAÎTRE
ELECTRONIQUE
• Contremaître traditionnel
– personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité
• Contremaître électronique
– chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel
– pouvant tout exploiter sans que le salarié en ait toujours conscience
et permettant, le cas échéant, d ’établir le profil professionnel,
intellectuel ou psychologique du salarié
➨ Développement des chartes d ’information
Les emails
• Ne sont pas de la correspondance
• L’employeur peut-il les ouvrir ?
• Emails privés avec adresse privée ?
• Emails privés avec adresse professionnelle
• Emails professionnels ?
169
Usage d’internet
• Que faire en cas d’usage illégal ?
• Crime (pédophilie, etc.) ?
• Racisme, sexisme?
• Atteinte au droit d’auteur?
• Criminalité informatique?
• Espionnage industriel ?
• Concurrence déloyale ?
170
155http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
156http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
Le code de conduite
• Activités illégales
• Activités non autorisées durant certaines
heures
• Activités autorisées avec modération
• Différence entre code de conduite et
application de la CC 81
171
Contrôle des employés : équilibre
• Protection de la vie
privée des travailleurs
ET
• Les prérogatives de
l’employeur tendant à
garantir le bon
déroulement du travail
CC 81
# Principe de finalité
# Principe de proportionnalité
# Information
# Individualisation
# sanctions



Les 4 finalités
1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à la
dignité d’autrui
2. La protection des intérêts économiques,
commerciaux et financiers de l’entreprise auxquels
est attaché un caractère de confidentialité ainsi que
la lutte contre les pratiques contraires
3 La sécurité et/ou le fonctionnement technique de
l’ensemble des systèmes informatiques en réseau de
l’entreprise, en ce compris le contrôle des coûts y
afférents, ainsi que la protection physique des
installations de l’entreprise
4 Le respect de bonne foi des principes et règles
d’utilisation des technologies en réseau fixés dans
l’entreprise
La jurisprudence
• En mars 2008, la Cour de Cassation a admit que des preuves
obtenues irrégulièrement pouvaient néanmoins être
retenues devant les tribunaux sous certaines conditions dont
le respect des droits de la défense.
• Ainsi, même si l'employeur ne respecte pas la vie privée du
travailleur qui en engageant un détective privé, en copiant les
e-mails privés, en écoutant les conversations téléphoniques
ou en examinant les factures de GSM sans respecter la
législation applicable, il pourra, dans la plupart des cas,
utiliser ces éléments comme preuve dans un procès contre
le travailleur.
• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-
les-travailleurs-sont.html
1
TELEWORKING
Le contrôle du
télétravailleur
177
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
178
http://www.privacycommission.be/fr/brochure-information-cybersurveillance
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
165
180
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
Un peu de
Prospective…
le futur de la vie privée
Marketing digital et données personnelles
Marketing digital et données personnelles
today 15 billion connected objects
in 2020 50 billon….
RFID & internet of things
188
http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
GDPR
GDPR
CALENDRIER
GDPR
TO DO
Marketing digital et données personnelles
Marketing digital et données personnelles
Marketing digital et données personnelles
Marketing digital et données personnelles
La question
du respect
181
Big data: le nouvel or noir ?
182
SOLOMO
184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
ÊTRE GÉOLOCALISABLE VA-T-IL
DEVENIR LA NOUVELLE NORME ? 

185
Biométrie: le corps comme mot de passe
186
Reconnaissance faciale
187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
6. CONCLUSION
• IL NE FAUT PAS SOMBRER DANS LA
PARANO
• LES MEDIA SOCIAUX DEMANDENT
UN CONTRÔLE
• LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES
• LA SECURITE INFORMATIQUE EST
UNE OBLIGATION LEGALE
• IL N’Y A PAS DE SECURITE SANS
CONTRÔLE 190
CA N’EST PAS COMPLIQUE A
METTRE EN PLACE !
191
SECURITE ???
87
“It is not the strongest of the species that survives,
nor the most intelligent that survives.
It is the one that is the most adaptable to change.”
C. Darwin
Marketing digital et données personnelles
BONNE CHANCE A TOUS
Marketing digital et données personnelles
QUESTIONS ?
Marketing digital et données personnelles

Contenu connexe

Tendances

Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
Caroline Meot
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
filipetti-avocat
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
Freelance
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcp
Denis VIROLE
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des données
Bénédicte Losdyck
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Denis VIROLE
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
Calimaq S.I.Lex
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
Calimaq S.I.Lex
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Agence Tesla
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
Calimaq S.I.Lex
 
Politiques de protection de la vie privee et sécurité système d'information
Politiques de protection de la  vie privee et sécurité système d'informationPolitiques de protection de la  vie privee et sécurité système d'information
Politiques de protection de la vie privee et sécurité système d'information
Denis VIROLE
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
SOUKARIEH Mayass
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
Prof. Jacques Folon (Ph.D)
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
Edouard DEBERDT
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
University of Geneva
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
Antoine Vigneron
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
Inter-Ligere
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
African Cyber Security Summit
 

Tendances (20)

Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Afcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcpAfcdp 2017 mesures de protection des dcp
Afcdp 2017 mesures de protection des dcp
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des données
 
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...Comment concevoir son référentiel protection de la vie privée et avec quelle ...
Comment concevoir son référentiel protection de la vie privée et avec quelle ...
 
Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD Protection des données personnelles : deux critiques du RGPD
Protection des données personnelles : deux critiques du RGPD
 
Ressources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnellesRessources pédagogiques, Learning Analytics et données personnelles
Ressources pédagogiques, Learning Analytics et données personnelles
 
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariésContrôler et maîtriser l’usage des réseaux sociaux par vos salariés
Contrôler et maîtriser l’usage des réseaux sociaux par vos salariés
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Politiques de protection de la vie privee et sécurité système d'information
Politiques de protection de la  vie privee et sécurité système d'informationPolitiques de protection de la  vie privee et sécurité système d'information
Politiques de protection de la vie privee et sécurité système d'information
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 

En vedette

Propriété intellectuelle et Web 2.0
Propriété intellectuelle et Web 2.0Propriété intellectuelle et Web 2.0
Propriété intellectuelle et Web 2.0
Prof. Jacques Folon (Ph.D)
 
contexte du marketing digital
contexte du marketing digitalcontexte du marketing digital
contexte du marketing digital
Prof. Jacques Folon (Ph.D)
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
Arismore
 
earlegal #3 - Vers un nouveau règlement sur la protection des données
earlegal #3 - Vers un nouveau règlement sur la protection des données earlegal #3 - Vers un nouveau règlement sur la protection des données
earlegal #3 - Vers un nouveau règlement sur la protection des données
Lexing - Belgium
 
Digital strategy
Digital strategyDigital strategy
Digital strategy
Prof. Jacques Folon (Ph.D)
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
Thierry Pertus
 
Stratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociauxStratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociaux
Fred Colantonio
 
digital strategy and information security
digital strategy and information securitydigital strategy and information security
digital strategy and information security
Prof. Jacques Folon (Ph.D)
 
Manuel i parapheur-v3.1
Manuel i parapheur-v3.1Manuel i parapheur-v3.1
Manuel i parapheur-v3.1
Gestion-Ressources Inc.
 
Développer les compétences des élèves dans un monde connecté
Développer les compétences des élèves dans un monde connectéDévelopper les compétences des élèves dans un monde connecté
Développer les compétences des élèves dans un monde connecté
Marcel Lebrun
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
Prof. Jacques Folon (Ph.D)
 
Entreprise 2.0
Entreprise 2.0Entreprise 2.0
Enterprise 2.0 by Early Stage
Enterprise 2.0 by Early StageEnterprise 2.0 by Early Stage
Enterprise 2.0 by Early Stage
K COMPANY
 
Le mythe de la génération Y
Le mythe de la génération Y Le mythe de la génération Y
Le mythe de la génération Y
Prof. Jacques Folon (Ph.D)
 
Génération Y (mai 2013)
Génération Y (mai 2013)Génération Y (mai 2013)
Génération Y (mai 2013)
Prof. Jacques Folon (Ph.D)
 
Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie
Prof. Jacques Folon (Ph.D)
 
Ceog monde a change
Ceog monde a changeCeog monde a change
Ceog monde a change
Prof. Jacques Folon (Ph.D)
 
Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...
Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...
Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...
AQT-presentations
 
LA GENERATION Y MYTHE OU REALITE
LA GENERATION Y MYTHE OU REALITELA GENERATION Y MYTHE OU REALITE
LA GENERATION Y MYTHE OU REALITE
Prof. Jacques Folon (Ph.D)
 
Cookies U.E./España/Reino Unido
Cookies U.E./España/Reino UnidoCookies U.E./España/Reino Unido
Cookies U.E./España/Reino Unido
marcgallardo
 

En vedette (20)

Propriété intellectuelle et Web 2.0
Propriété intellectuelle et Web 2.0Propriété intellectuelle et Web 2.0
Propriété intellectuelle et Web 2.0
 
contexte du marketing digital
contexte du marketing digitalcontexte du marketing digital
contexte du marketing digital
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
earlegal #3 - Vers un nouveau règlement sur la protection des données
earlegal #3 - Vers un nouveau règlement sur la protection des données earlegal #3 - Vers un nouveau règlement sur la protection des données
earlegal #3 - Vers un nouveau règlement sur la protection des données
 
Digital strategy
Digital strategyDigital strategy
Digital strategy
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
Stratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociauxStratégie digitale, médias et réseaux sociaux
Stratégie digitale, médias et réseaux sociaux
 
digital strategy and information security
digital strategy and information securitydigital strategy and information security
digital strategy and information security
 
Manuel i parapheur-v3.1
Manuel i parapheur-v3.1Manuel i parapheur-v3.1
Manuel i parapheur-v3.1
 
Développer les compétences des élèves dans un monde connecté
Développer les compétences des élèves dans un monde connectéDévelopper les compétences des élèves dans un monde connecté
Développer les compétences des élèves dans un monde connecté
 
Contexte organisationnel pour GDPR
Contexte organisationnel pour GDPRContexte organisationnel pour GDPR
Contexte organisationnel pour GDPR
 
Entreprise 2.0
Entreprise 2.0Entreprise 2.0
Entreprise 2.0
 
Enterprise 2.0 by Early Stage
Enterprise 2.0 by Early StageEnterprise 2.0 by Early Stage
Enterprise 2.0 by Early Stage
 
Le mythe de la génération Y
Le mythe de la génération Y Le mythe de la génération Y
Le mythe de la génération Y
 
Génération Y (mai 2013)
Génération Y (mai 2013)Génération Y (mai 2013)
Génération Y (mai 2013)
 
Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie Ceog mission, vision, valeurs stratégie
Ceog mission, vision, valeurs stratégie
 
Ceog monde a change
Ceog monde a changeCeog monde a change
Ceog monde a change
 
Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...
Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...
Loi C-28: Comment effectuer votre démarche de conformité en vue de l'entrée e...
 
LA GENERATION Y MYTHE OU REALITE
LA GENERATION Y MYTHE OU REALITELA GENERATION Y MYTHE OU REALITE
LA GENERATION Y MYTHE OU REALITE
 
Cookies U.E./España/Reino Unido
Cookies U.E./España/Reino UnidoCookies U.E./España/Reino Unido
Cookies U.E./España/Reino Unido
 

Similaire à Marketing digital et données personnelles

Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
Prof. Jacques Folon (Ph.D)
 
Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée
Prof. Jacques Folon (Ph.D)
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
Prof. Jacques Folon (Ph.D)
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
Prof. Jacques Folon (Ph.D)
 
GDPR DAY ONE Ichec
GDPR DAY ONE Ichec GDPR DAY ONE Ichec
GDPR DAY ONE Ichec
Prof. Jacques Folon (Ph.D)
 
Marketing digital et GDPR
Marketing digital et GDPRMarketing digital et GDPR
Marketing digital et GDPR
Prof. Jacques Folon (Ph.D)
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
Prof. Jacques Folon (Ph.D)
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
Prof. Jacques Folon (Ph.D)
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
Prof. Jacques Folon (Ph.D)
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
Nicolae Sfetcu
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
Prof. Jacques Folon (Ph.D)
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Crossing Skills
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impact
SEKIMIA by O'Service2
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
Prof. Jacques Folon (Ph.D)
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
Prof. Jacques Folon (Ph.D)
 
Gdpr
Gdpr Gdpr
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Prof. Jacques Folon (Ph.D)
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
ISACA Chapitre de Québec
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Prof. Jacques Folon (Ph.D)
 
Gdpr acerta
Gdpr acertaGdpr acerta

Similaire à Marketing digital et données personnelles (20)

Vie privée et RH
Vie privée et RHVie privée et RH
Vie privée et RH
 
Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée
 
Vie privée et Ressources Humaines
Vie privée et Ressources HumainesVie privée et Ressources Humaines
Vie privée et Ressources Humaines
 
Média sociaux et vie privée
Média sociaux et vie privéeMédia sociaux et vie privée
Média sociaux et vie privée
 
GDPR DAY ONE Ichec
GDPR DAY ONE Ichec GDPR DAY ONE Ichec
GDPR DAY ONE Ichec
 
Marketing digital et GDPR
Marketing digital et GDPRMarketing digital et GDPR
Marketing digital et GDPR
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
 
Marketing et gdpr
Marketing et gdprMarketing et gdpr
Marketing et gdpr
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impact
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Gdpr
Gdpr Gdpr
Gdpr
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 

Plus de Prof. Jacques Folon (Ph.D)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
Prof. Jacques Folon (Ph.D)
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
Prof. Jacques Folon (Ph.D)
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
Prof. Jacques Folon (Ph.D)
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
Prof. Jacques Folon (Ph.D)
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
Prof. Jacques Folon (Ph.D)
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
Prof. Jacques Folon (Ph.D)
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
Prof. Jacques Folon (Ph.D)
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
Prof. Jacques Folon (Ph.D)
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
Prof. Jacques Folon (Ph.D)
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
Prof. Jacques Folon (Ph.D)
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
Prof. Jacques Folon (Ph.D)
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
Prof. Jacques Folon (Ph.D)
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
Prof. Jacques Folon (Ph.D)
 
E comm et rgpd
E comm et rgpdE comm et rgpd
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
Prof. Jacques Folon (Ph.D)
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Prof. Jacques Folon (Ph.D)
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
Prof. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 

Dernier

Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
M2i Formation
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
MahouwetinJacquesGBO
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
Txaruka
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
Friends of African Village Libraries
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
OlivierLumeau1
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
lebaobabbleu
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
NadineHG
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
mcevapi3
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
kamouzou878
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
Sékou Oumar SYLLA
 
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
Martin M Flynn
 
A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
lebaobabbleu
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
dokposeverin
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
siemaillard
 

Dernier (14)

Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
 
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
 
A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 

Marketing digital et données personnelles

  • 1. Vie privée et GDPR Jacques Folon Partner Edge Consulting Maître de conférences Université de Liège Professeur ICHEC Professeur invité Université Saint Louis (Bxl) ESC Rennes School of business Université de Lorraine (Metz)
  • 2. 2
  • 3. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 3
  • 4. Média sociaux et données personnelles SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
  • 7. 7
  • 11. 11
  • 12. On a en moyenne 170 « amis » 30
  • 13. Et ils sont géolocalisés... 13
  • 14. 14
  • 15. On apprend beaucoup de choses sur eux 15 http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
  • 17. Ou en est leur vie privée? 17 http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
  • 18. Vive les amis facebook ! 18 http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg
  • 19. Des « amis » qui respectent votre vie privée 19 http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg
  • 20. 20 ET POURTANT IL Y A DES PRIVACY POLICIES
  • 22. 22
  • 25. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 25
  • 26. Le monde a changé http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
  • 28. Aujourd’hui le « tous connectés » devient la norme, 
 la déconnexion l’exception, 
 que ce soit pour nos contacts professionnels ou privés http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
  • 29. L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente, réseaux sociaux, etc. https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
  • 30. http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/ !L’essor des réseaux sociaux est la grande évolution de ces dix dernières années. !Les sociologues n’ont pas vu venir cette « dynamique expressiviste » qui conduit à l’augmentation du désir d’expression des individus. !La vie privée devient un élément qui définit l’autonomie, le libre arbitre. Chacun veut donc garder une marge de manœuvre. !En revanche, ce serait une erreur fondamentale de penser que le sens de la vie privée disparaît : en effet, plus je m’expose, plus la vie privée aura de la valeur pour moi.
  • 31. De Big Brother à Big Other ou la surveillance latérale
  • 33. La géolocalisation permet désormais, grâce aux smartphones de connaître la localisation de chacun http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
  • 34. • La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu • Elle est vraiment très intéressante au niveau économique. • Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits. • Mais il faut sensibiliser les gens à l’importance
 de ces données. • Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisent- ils ? ’’
 Christine Balagué http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
  • 35. Les données personnelles sont collectées en permanence, volontairement ou non 1
  • 36. 36
  • 37. Interactions controlled by citizens in the Information Society http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
  • 38. Interactions NOT controlled by citizens in the Information Society http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
  • 39. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 39
  • 42. 121 Le responsable de traitement
  • 43. On ne peut pas faire n’importe quoi avec des données 122
  • 44. 123
  • 45. 125
  • 46. DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des cas très spécifiques. • Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire. • En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) : – s'il a obtenu le consentement écrit de la personne concernée ; – si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée; – si la législation du travail ou l'application de la sécurité sociale l'impose ; – la personne concernée elle-même a rendu les données publiques ; – si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ; – si c'est nécessaire dans le contexte d'une recherche scientifique. 126
  • 47. Responsabilités du “responsable de traitement » 1.Loyauté 2.Finalité 3.Proportionalité 4.Exactitude des données 5.Conservation non excessive 6.Securité 7.Confidentialité 8.Finalité expliquée avant le consentement 9.Information à la personne concernée 10.Consentement indubitable (opt in) 11.Déclaration
  • 48. ATTENTION AU REGISTRE PUBLIC !! 48
  • 49. Opt in obligatoire sur les média sociaux 49
  • 56. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 56
  • 58. SECURITE SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
  • 60. Everything must be transparent
  • 62. • Sécurité organisationnelle – Département sécurité – Consultant en sécurité – Procédure de sécurité – Disaster recovery
  • 63. • Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
  • 64. • Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
  • 65. 86 La sécurité des données personnelles est une obligation légale…
  • 66. What your boss thinks...
  • 67. Employees share (too) many information and also with third parties
  • 69. Where do one steal data? •Banks •Hospitals •Ministries •Police •Newspapers •Telecoms •... Which devices are stolen? •USB •Laptops •Hard disks •Papers •Binders •Cars
  • 73. 73
  • 74. 154 Source de l’image : http://ediscoverytimes.com/?p=46
  • 77. «ISO 27002 c’est donner des recommandations pour gérer la sécurité de l’information à l’intention de ceux qui sont responsables de définir, d’implémenter ou de maintenir la sécurité dans leur organisation. Elle est conçue pour constituer une base commune de développement de normes de sécurité organisationnelle et de pratiques efficaces de gestion de la sécurité, et pour introduire un niveau de confiance dans les relations dans l’entreprise. »
  • 82. LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !
  • 83. OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en Belgique, doit : • 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…) • 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service; • 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel; • 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application. 156
  • 85. 48
  • 86. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 86
  • 88. 4 By giving people the power to share, we're making the world more transparent. The question isn't, 'What do we want to know about people?', It's, 'What do people want to tell about themselves?' Data privacy is outdated ! Mark Zuckerberg If you have something that you don’t want anyone to know, maybe you shouldn’t be doing it in the first place. Eric Schmidt
  • 89. Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
  • 90. La présence et l’utilisation grandissante des réseaux sociaux au sein desquels les gens parlent (et notamment de leurs entreprises) et au sein desquels les données personnelles échangées sont innombrables https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
  • 91. 1
  • 95. 1 Privacy statement confusion • 53% of consumers consider that a privacy statement means that data will never be sell or give • 43% only have read a privacy statement • 45% only use different email addresses • 33% changed passwords regularly • 71% decide not to register or purchase due to a request of unneeded information • 41% provide fake info 112 Source: TRUSTe survey
  • 96. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 96
  • 97. Les traces « Jadis, nous étions fichés parce que quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience » 20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot 167
  • 98. Les traces informatiques • Logiciels de gestion de projets • Réseaux sociaux d’entreprise • Surveillance de réseau • Télémaintenance • Firewall • Emails • Documents • Logefiles • Disque dur de l ’utilisateur – la mémoire cache – les cookies 168
  • 99. Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
  • 100. Les autres postent aussi… http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
  • 102. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 102
  • 104. 104
  • 105. 105
  • 106. 106
  • 107. 107
  • 108. 108
  • 109. 109
  • 112. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 112
  • 114. 114
  • 115. 115
  • 116. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 116
  • 117. Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn Twitter Number of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 words Comparison to average Privacy Policy (based on 2,462 words) Above average Below average (but very close to the average) Below Average Above average Below average Amount of time it takes one to read (based on an average person reading speed--244 words /minute) Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes Direct link to its actual privacy policy from the index page No Yes Yes Yes Yes Availability in languages other than English Yes Yes Yes Yes Yes Detailed explanation of privacy control/protection Yes Yes Yes No No Trust E-Verified Yes No No Yes No Linking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles” Yes No Yes Yes No Availability of contact information in case of questions Yes Yes No Yes Yes Coverage of kids privacy Yes Yes No Yes Yes Containing the clause that it reserves the right to change the privacy policy at any time Yes, but users will be notified Yes, but users will be notified http:// www.psl.cs. Yes, but users will be notified of material changes Yes, but users will be notified of material changes http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
  • 119. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 119
  • 120. Aujourd’hui un employeur peut tout savoir
 à la seconde près ! 45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
  • 121. Le mythe des couts cachés 46 http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
  • 122. " Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ». " Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média 47 Peoplesphère février 2013 Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013
  • 123. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 123
  • 124. LINKEDIN, Recrutement 2.0 un exemple de gestion de données personnelles 70
  • 125. Le recrutement en 1980 71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  • 126. Le recrutement en 2000 72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
  • 129. Le e-candidat • Il est présent • Il est informé • Il existe sur les réseaux • Il connaît la réputation de votre entreprise • Attention à la différence entre identité et réputation (en ce compris la e-réputation) 75
  • 130. • REPUTATION • Ce que l’on dit de moi • Ma « marque » (personnal branding) • Mes traces • Subjective • IDENTITÉ • Ce que je dis de moi • Mon nom • Mes traces • (administrativement) objectivable • immuable http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • 131. Danah Boyd : 4 paramètres confusion entre espace public et espace privé : •la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 … •La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. •la "reproductibilité" : ce que vous avez dit/ publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. Olivier Ertzscheid ajoute : 5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états 6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter). http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
  • 132. SUPPRIMER LES DROITS D’ACCES !
  • 133. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 133
  • 134. LES RISQUES SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
  • 135. Quels risques? Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
 Chief Information Security Officer Kansas State University
  • 136. • Sur les réseaux sociaux • Facebook (vidéo) - Sécurisez votre profil • Twitter (vidéo) - Sécurisez votre compte • Google+ (vidéo) - Bien paramétrer son compte • Sur smartphone • Effacer à distance les données personnelles présentes dans un smartphone • Sur ordinateur • bloquer les cookies et mouchards. • ne pas être pisté à des fins publicitaires. • Cookies - Les recommandations de la Cnil • Données personnelles sur Internet - Évitez les pratiques à risque http://www.quechoisir.org/telecom-multimedia/internet/autre-donnees-personnelles-sur-internet-les-outils-pour-les-proteger DE BONNES PRATIQUES
  • 137. Données… ennuyantes The new head of MI6 has been left exposed by a major personal security breach after his wife published intimate photographs and family details on the Facebook website. Sir John Sawers is due to take over as chief of the Secret Intelligence Service in November, putting him in charge of all Britain's spying operations abroad. But his wife's entries on the social networking site have exposed potentially compromising details about where they live and work, who their friends are and where they spend their holidays. http://www.dailymail.co.uk
  • 138. Social Media Spam Compromised Facebook account. Victim is now promoting a shady pharmaceutical Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 139. Social Media Phishing To: T V V I T T E R.com Now they will have your username and password Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 140. Social Media Malware Clicking on the links takes you to sites that will infect your computer with malware Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
  • 141. Phishing Sources/ Luc Pooters, Triforensic, 2011
  • 142. Vol Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias Où commence le vol d’identité?
  • 143. Social engineering Sources/ Luc Pooters, Triforensic, 2011
  • 144. Take my stuff, please! Source: The Risks of Social Networking IT Security Roundtable Harvard Townsend
 Chief Information Security Officer Kansas State University
  • 146. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 146
  • 147. CONTRÔLE DES COLLABORATEURS 161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
  • 148. Ce que les patrons croient…
  • 152. VERS LE CONTREMAÎTRE ELECTRONIQUE • Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du salarié sur son lieu de travail et en activité • Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès… • Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié ➨ Développement des chartes d ’information
  • 153. Les emails • Ne sont pas de la correspondance • L’employeur peut-il les ouvrir ? • Emails privés avec adresse privée ? • Emails privés avec adresse professionnelle • Emails professionnels ? 169
  • 154. Usage d’internet • Que faire en cas d’usage illégal ? • Crime (pédophilie, etc.) ? • Racisme, sexisme? • Atteinte au droit d’auteur? • Criminalité informatique? • Espionnage industriel ? • Concurrence déloyale ? 170
  • 157. Le code de conduite • Activités illégales • Activités non autorisées durant certaines heures • Activités autorisées avec modération • Différence entre code de conduite et application de la CC 81 171
  • 158. Contrôle des employés : équilibre • Protection de la vie privée des travailleurs ET • Les prérogatives de l’employeur tendant à garantir le bon déroulement du travail
  • 159. CC 81 # Principe de finalité # Principe de proportionnalité # Information # Individualisation # sanctions
 

  • 160. Les 4 finalités 1. Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui 2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires 3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 161. La jurisprudence • En mars 2008, la Cour de Cassation a admit que des preuves obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense. • Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur. • Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge- les-travailleurs-sont.html 1
  • 165. Vie privée et média sociaux Les média sociaux: chiffres & privacy Les média sociaux et vie privée Vie privée et Facebook La vie privée privacy policies Prospective et conclusion incidents liés à la privacy Média sociaux privacy et entreprise le monde a changé La sécurité La réglementation un concept dépassé ? les traces et l'identité numérique Le mythe des coûts cachés le contrôle des collaborateurs les risques le recrutement 165
  • 169. today 15 billion connected objects in 2020 50 billon….
  • 170. RFID & internet of things 188 http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
  • 171. GDPR
  • 172. GDPR
  • 174. GDPR
  • 175. TO DO
  • 181. Big data: le nouvel or noir ? 182
  • 183. ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ? 
 185
  • 184. Biométrie: le corps comme mot de passe 186
  • 186. 6. CONCLUSION • IL NE FAUT PAS SOMBRER DANS LA PARANO • LES MEDIA SOCIAUX DEMANDENT UN CONTRÔLE • LES DONNEES PERSONNELLES DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS CONTRÔLE 190
  • 187. CA N’EST PAS COMPLIQUE A METTRE EN PLACE ! 191
  • 189. 87 “It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.” C. Darwin
  • 191. BONNE CHANCE A TOUS