SlideShare une entreprise Scribd logo
Take control of your information (17/2/2011) La protection des données personnelles Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Professeur invité Université de Metz
La présentation est en ligne sur www.slideshare.net/folon
Table des matières Rappel des principes La sécurité imposée Pas de sécurité sans contrôle E-discovery Conclusion
Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
1. Rappel des principes
AVANT
Ce que les patrons croient…
En réalité…
Les employés partagent des informations… avec des tiers
 
Source :  https://www.britestream.com/difference.html .
 
 
La transparence est devenue indispensable !
Trois définitions importantes
Qu’est-ce qu’une donnée personnelle? Qu’est-ce qu’un traitement? Qu’est-ce qu’un responsable de traitement?
Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique  identifiée ou identifiable,  désignée ci-après "personne concernée";  est réputée identifiable une personne  qui peut être identifiée,  directement ou indirectement,  notamment par référence  à un numéro d'identification ou à un ou plusieurs  Éléments spécifiques, propres à son identité physique,  physiologique,  psychique, économique, culturelle ou sociale
Traitement de données Par "traitement",  on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  Automatisés et appliquées à des données à caractère  personnel, telles que la collecte, l'enregistrement,  l'organisation, la conservation,  l'adaptation ou  la modification, l'extraction, la consultation, l'utilisation,  la communication par transmission, diffusion ou toute  autre forme de mise à disposition,  le rapprochement  ou l'interconnexion, ainsi que  le verrouillage, l'effacement ou la destruction  de données à caractère personnel.
Responsable de traitement Par "responsable du traitement",  on entend la personne  physique ou morale,  l'association de fait ou l'administration  publique qui, seule ou conjointement  avec d'autres,  détermine les finalités  et les moyens du traitement  de données à caractère personnel .
Responsabilités du “responsable de traitement » Loyauté Finalité Proportionalité Exactitude des données Conservation non excessive Securité Confidentialité Finalité expliquée avant le consentement Information à la personne concernée Consentement indubitable  ( ou règle légale) Déclaration à la CPVP
Droits du citoyen
Droits du consommateur 6  PRINCIPES: Droit d’accès Droit de rectification Droit de refuser le marketing direct Droit de retrait Droit à la sécurité Acceptation préalable
Et n’oubliez pas … Le droit d’accès en vertu de la loi sur la transparence de l’administration!
Données reçues et transférées
Informations sensibles
Informations sensibles Race Opinions politiques Opinions religieuses ou philosophiques Inscriptions syndicales Comportement sexuel Santé Décisions judiciaires
Coockies
2. La sécurité imposée
Transferts de données transfrontaliers
Sécurité
Le maillon faible…
 
TELETRAVAIL
 
Sécurité organisationnelle Département sécurité Consultant en sécurité Procédure de sécurité Disaster recovery
Sécurité technique Risk analysis Back-up Procédure contre incendie, vol, etc. Sécurisation de l’accès au réseau IT Système d’authentification (identity management) Loggin and password efficaces
Sécurité juridique Contrats d’emplois et information Contrats avec les sous-contractants Code de conduite Contrôle des employés Respect complet de la réglementation
3. Le contrôle
Contrôle des collaborateurs Equilibre entre vie privée et droits de l’employeur CC 81 secteur privé Codes de conduite du secteur public Principe de finalité Principe de proportionalité
Les 4 finalités  Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
Peut-on tout contrôler et tout sanctionner ?
Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
sanctions Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
RÖLE DU RESPONSABLE DE SECURITE
4 e-discovery Etes vous prêts à vous défendre en justice?
Quelles informations avons nous ? Electronically stored information Trend away from physical documents in file cabinets Word processing & Office Suite Email  Databases Facsimiles Local drives and network drives Contact management system Cell phone and PDA databases Time & billing systems Instant messages Voice mail systems GPS navigation systems Off-site storage Metadata Social and business networking sites
Sommes nous prêts à nous défendre?
5. Conclusion Top down Obligation légale Risque ou opportunité? Sécurité juridique Sécurité organisationelle Sécurité informatique Contrôle des employés
Méthodologie   http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
Procédure et méthodologie  Décision stratégique à haut niveau Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier: Change management  Identity management Security management Désignation d’un chef de projet interne  Analyse et adaptation des procédures de collecte de données Analyse et adaptation des bases de données existantes  Régler la situation actuelle Établissement de règles pour le futur Procédures de contrôle et d’audit e discovery
Aspects stratégiques Il faut gagner la confiance des citoyens Le respect de la vie privée peut être un incitant à repenser l’organisation L’obligation légale de sécurité peut être un moyen de penser une sécurité globale Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pas encore respectée partout
Alors quand un patron pense à ses données il est zen ?
Ou plutôt?
 
Espérons que la sécurité  de vos données ne ressemble jamais à ceci  !
Jacques Folon [email_address]
Je suis prêt à répondre à vos questions
Chargé  de cours Partner Auteur Blog www.privacybelgium.be   http://be.linkedin.com/in/folon www.edge-consulting.biz [email_address] Administrateur

Contenu connexe

Tendances

Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamWebinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Everteam
 
Rgpd
RgpdRgpd
Rgpd
OhWeb Sas
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
David Blampain
 
Contrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRContrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPR
Technofutur TIC
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
gnizon
 
Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur Internet
Université de Metz
 
Implémentation pratique du gdpr
Implémentation pratique du gdprImplémentation pratique du gdpr
Implémentation pratique du gdpr
Prof. Jacques Folon (Ph.D)
 
la vie privée sur Internet
la vie privée sur Internetla vie privée sur Internet
la vie privée sur Internet
Prof. Jacques Folon (Ph.D)
 
Gdpr
Gdpr Gdpr
Le GD¨R en pratique
Le GD¨R en pratiqueLe GD¨R en pratique
Le GD¨R en pratique
Prof. Jacques Folon (Ph.D)
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
Prof. Jacques Folon (Ph.D)
 
GDPR et PME
GDPR et PMEGDPR et PME
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
Excelerate Systems
 
RÔLE DU DPO
RÔLE DU DPORÔLE DU DPO
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
Thiebaut Devergranne
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
Jean-Michel Tyszka
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
Arismore
 
RH ET RGPD
RH ET RGPDRH ET RGPD
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
Agathe Rouviere 🚀
 
GDPR POUR START UPS
GDPR POUR START UPSGDPR POUR START UPS
GDPR POUR START UPS
Prof. Jacques Folon (Ph.D)
 

Tendances (20)

Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec EverteamWebinar : Reprenez le contrôle de votre capital informationnel avec Everteam
Webinar : Reprenez le contrôle de votre capital informationnel avec Everteam
 
Rgpd
RgpdRgpd
Rgpd
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
Contrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPRContrat de sous-traitance - GDPR
Contrat de sous-traitance - GDPR
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
 
Ecommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur InternetEcommerce (6) - j.Folon - Vie privée sur Internet
Ecommerce (6) - j.Folon - Vie privée sur Internet
 
Implémentation pratique du gdpr
Implémentation pratique du gdprImplémentation pratique du gdpr
Implémentation pratique du gdpr
 
la vie privée sur Internet
la vie privée sur Internetla vie privée sur Internet
la vie privée sur Internet
 
Gdpr
Gdpr Gdpr
Gdpr
 
Le GD¨R en pratique
Le GD¨R en pratiqueLe GD¨R en pratique
Le GD¨R en pratique
 
Marketing et gdpr avril 2018
Marketing et gdpr avril 2018Marketing et gdpr avril 2018
Marketing et gdpr avril 2018
 
GDPR et PME
GDPR et PMEGDPR et PME
GDPR et PME
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
RÔLE DU DPO
RÔLE DU DPORÔLE DU DPO
RÔLE DU DPO
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
RH ET RGPD
RH ET RGPDRH ET RGPD
RH ET RGPD
 
ISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPDISDay 2018 - Atelier RGPD
ISDay 2018 - Atelier RGPD
 
GDPR POUR START UPS
GDPR POUR START UPSGDPR POUR START UPS
GDPR POUR START UPS
 

Similaire à Protection des données personnelles

Sécurite de l'information
Sécurite de l'informationSécurite de l'information
Sécurite de l'information
Prof. Jacques Folon (Ph.D)
 
RH ET SECURITE ULG
RH ET SECURITE ULGRH ET SECURITE ULG
RH ET SECURITE ULG
Prof. Jacques Folon (Ph.D)
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
Prof. Jacques Folon (Ph.D)
 
ULG : Consulting, RH et ICT
ULG : Consulting, RH et ICTULG : Consulting, RH et ICT
ULG : Consulting, RH et ICT
Prof. Jacques Folon (Ph.D)
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
Prof. Jacques Folon (Ph.D)
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Prof. Jacques Folon (Ph.D)
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
Mohamed KAROUT
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
Prof. Jacques Folon (Ph.D)
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
Prof. Jacques Folon (Ph.D)
 
Marketing digital et GDPR
Marketing digital et GDPRMarketing digital et GDPR
Marketing digital et GDPR
Prof. Jacques Folon (Ph.D)
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
UNIVERSITE DE METZ
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
African Cyber Security Summit
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
Prof. Jacques Folon (Ph.D)
 
Horeca GDPR
Horeca GDPRHoreca GDPR
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
Prof. Jacques Folon (Ph.D)
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
Umanis
 
GDPR DAY ONE Ichec
GDPR DAY ONE Ichec GDPR DAY ONE Ichec
GDPR DAY ONE Ichec
Prof. Jacques Folon (Ph.D)
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
Prof. Jacques Folon (Ph.D)
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
Prof. Jacques Folon (Ph.D)
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
Terface
 

Similaire à Protection des données personnelles (20)

Sécurite de l'information
Sécurite de l'informationSécurite de l'information
Sécurite de l'information
 
RH ET SECURITE ULG
RH ET SECURITE ULGRH ET SECURITE ULG
RH ET SECURITE ULG
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
ULG : Consulting, RH et ICT
ULG : Consulting, RH et ICTULG : Consulting, RH et ICT
ULG : Consulting, RH et ICT
 
Legal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media InfrabelLegal Aspects Of Social Media Infrabel
Legal Aspects Of Social Media Infrabel
 
Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009Droit Et Deontologie Partie 1 Isfsc Sept 2009
Droit Et Deontologie Partie 1 Isfsc Sept 2009
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
Marketing digital et GDPR
Marketing digital et GDPRMarketing digital et GDPR
Marketing digital et GDPR
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018Conférence Maître LAMACHI-ELKILANI ACSS 2018
Conférence Maître LAMACHI-ELKILANI ACSS 2018
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
 
Horeca GDPR
Horeca GDPRHoreca GDPR
Horeca GDPR
 
Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019Ifc gdpr cmd sept 2019
Ifc gdpr cmd sept 2019
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
GDPR DAY ONE Ichec
GDPR DAY ONE Ichec GDPR DAY ONE Ichec
GDPR DAY ONE Ichec
 
RH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFERH ET SECURITE - INFOSAFE
RH ET SECURITE - INFOSAFE
 
vie privée en 2013
vie privée en 2013  vie privée en 2013
vie privée en 2013
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 

Plus de Prof. Jacques Folon (Ph.D)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
Prof. Jacques Folon (Ph.D)
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
Prof. Jacques Folon (Ph.D)
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
Prof. Jacques Folon (Ph.D)
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
Prof. Jacques Folon (Ph.D)
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
Prof. Jacques Folon (Ph.D)
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
Prof. Jacques Folon (Ph.D)
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
Prof. Jacques Folon (Ph.D)
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
Prof. Jacques Folon (Ph.D)
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
Prof. Jacques Folon (Ph.D)
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
Prof. Jacques Folon (Ph.D)
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
Prof. Jacques Folon (Ph.D)
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
Prof. Jacques Folon (Ph.D)
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
Prof. Jacques Folon (Ph.D)
 
E comm et rgpd
E comm et rgpdE comm et rgpd
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
Prof. Jacques Folon (Ph.D)
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Prof. Jacques Folon (Ph.D)
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
Prof. Jacques Folon (Ph.D)
 

Plus de Prof. Jacques Folon (Ph.D) (20)

Introduction to digital strategy
Introduction to digital strategy Introduction to digital strategy
Introduction to digital strategy
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Cpas divers sujets
Cpas divers sujets Cpas divers sujets
Cpas divers sujets
 
Ferrer premier cours octobre 2021
Ferrer premier cours octobre  2021Ferrer premier cours octobre  2021
Ferrer premier cours octobre 2021
 
premier cours saint louis sept 2021
premier cours saint louis sept 2021premier cours saint louis sept 2021
premier cours saint louis sept 2021
 
Cmd premier cours sept 2021
Cmd premier cours sept 2021Cmd premier cours sept 2021
Cmd premier cours sept 2021
 
CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO CPAS ET RGPD : direction et DPO
CPAS ET RGPD : direction et DPO
 
le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?le RGPD fossoyeur du marketing digital ?
le RGPD fossoyeur du marketing digital ?
 
Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021Ifc gdpr strat digit mai 2021
Ifc gdpr strat digit mai 2021
 
Pandemie et vie privee
Pandemie et vie priveePandemie et vie privee
Pandemie et vie privee
 
GDPR & digital strategy
GDPR & digital strategyGDPR & digital strategy
GDPR & digital strategy
 
Cmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digitalCmd de la stratégie au marketing digital
Cmd de la stratégie au marketing digital
 
Ichec ipr feb 2021
Ichec ipr feb 2021Ichec ipr feb 2021
Ichec ipr feb 2021
 
Strategy for digital business class #1
Strategy for digital business class #1Strategy for digital business class #1
Strategy for digital business class #1
 
E comm et rgpd
E comm et rgpdE comm et rgpd
E comm et rgpd
 
Cmd premier cours
Cmd premier coursCmd premier cours
Cmd premier cours
 
Cmd cours 1
Cmd cours 1Cmd cours 1
Cmd cours 1
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
 

Dernier

Techno Revo et nations (1789-1848) ).pdf
Techno Revo et nations (1789-1848) ).pdfTechno Revo et nations (1789-1848) ).pdf
Techno Revo et nations (1789-1848) ).pdf
NadineHG
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
lebaobabbleu
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
DjibrilToure5
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
NadineHG
 
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
Editions La Dondaine
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
lebaobabbleu
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
lebaobabbleu
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
Txaruka
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
NadineHG
 

Dernier (9)

Techno Revo et nations (1789-1848) ).pdf
Techno Revo et nations (1789-1848) ).pdfTechno Revo et nations (1789-1848) ).pdf
Techno Revo et nations (1789-1848) ).pdf
 
Compréhension orale La famille de Sophie (12).pdf
Compréhension orale  La famille de Sophie (12).pdfCompréhension orale  La famille de Sophie (12).pdf
Compréhension orale La famille de Sophie (12).pdf
 
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGESGUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
GUIDE POUR L’EVRAS BALISES ET APPRENTISSAGES
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
 
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
 
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdfMÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
MÉDIATION ORALE - MON NOUVEL APPARTEMENT.pdf
 
A1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdfA1- Compréhension orale - présentations.pdf
A1- Compréhension orale - présentations.pdf
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
 
1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x1e geo metropolisation metropolisation x
1e geo metropolisation metropolisation x
 

Protection des données personnelles

  • 1. Take control of your information (17/2/2011) La protection des données personnelles Jacques Folon Partner Edge Consulting Chargé de cours ICHEC Professeur invité Université de Metz
  • 2. La présentation est en ligne sur www.slideshare.net/folon
  • 3. Table des matières Rappel des principes La sécurité imposée Pas de sécurité sans contrôle E-discovery Conclusion
  • 4. Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
  • 5. 1. Rappel des principes
  • 7. Ce que les patrons croient…
  • 9. Les employés partagent des informations… avec des tiers
  • 10.  
  • 11. Source : https://www.britestream.com/difference.html .
  • 12.  
  • 13.  
  • 14. La transparence est devenue indispensable !
  • 16. Qu’est-ce qu’une donnée personnelle? Qu’est-ce qu’un traitement? Qu’est-ce qu’un responsable de traitement?
  • 17. Donnée personnelle On entend par "données à caractère personnel”: toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  • 18. Traitement de données Par "traitement", on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel.
  • 19. Responsable de traitement Par "responsable du traitement", on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel .
  • 20. Responsabilités du “responsable de traitement » Loyauté Finalité Proportionalité Exactitude des données Conservation non excessive Securité Confidentialité Finalité expliquée avant le consentement Information à la personne concernée Consentement indubitable ( ou règle légale) Déclaration à la CPVP
  • 22. Droits du consommateur 6 PRINCIPES: Droit d’accès Droit de rectification Droit de refuser le marketing direct Droit de retrait Droit à la sécurité Acceptation préalable
  • 23. Et n’oubliez pas … Le droit d’accès en vertu de la loi sur la transparence de l’administration!
  • 24. Données reçues et transférées
  • 26. Informations sensibles Race Opinions politiques Opinions religieuses ou philosophiques Inscriptions syndicales Comportement sexuel Santé Décisions judiciaires
  • 28. 2. La sécurité imposée
  • 29. Transferts de données transfrontaliers
  • 32.  
  • 34.  
  • 35. Sécurité organisationnelle Département sécurité Consultant en sécurité Procédure de sécurité Disaster recovery
  • 36. Sécurité technique Risk analysis Back-up Procédure contre incendie, vol, etc. Sécurisation de l’accès au réseau IT Système d’authentification (identity management) Loggin and password efficaces
  • 37. Sécurité juridique Contrats d’emplois et information Contrats avec les sous-contractants Code de conduite Contrôle des employés Respect complet de la réglementation
  • 39. Contrôle des collaborateurs Equilibre entre vie privée et droits de l’employeur CC 81 secteur privé Codes de conduite du secteur public Principe de finalité Principe de proportionalité
  • 40. Les 4 finalités Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
  • 41. Peut-on tout contrôler et tout sanctionner ?
  • 42. Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ; Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ; Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit; Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ; Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ; Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ; Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ; Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ; Participer à des chaînes de lettres, quel qu’en soit le contenu ; Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ; Participer directement ou indirectement à des envois d’emails non sollicités ; Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ; Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;
  • 43. sanctions Dans le RT Cohérentes Légales Zone grise Réelles Objectives Syndicats
  • 44. RÖLE DU RESPONSABLE DE SECURITE
  • 45. 4 e-discovery Etes vous prêts à vous défendre en justice?
  • 46. Quelles informations avons nous ? Electronically stored information Trend away from physical documents in file cabinets Word processing & Office Suite Email Databases Facsimiles Local drives and network drives Contact management system Cell phone and PDA databases Time & billing systems Instant messages Voice mail systems GPS navigation systems Off-site storage Metadata Social and business networking sites
  • 47. Sommes nous prêts à nous défendre?
  • 48. 5. Conclusion Top down Obligation légale Risque ou opportunité? Sécurité juridique Sécurité organisationelle Sécurité informatique Contrôle des employés
  • 49. Méthodologie http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
  • 50. Procédure et méthodologie Décision stratégique à haut niveau Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier: Change management Identity management Security management Désignation d’un chef de projet interne Analyse et adaptation des procédures de collecte de données Analyse et adaptation des bases de données existantes Régler la situation actuelle Établissement de règles pour le futur Procédures de contrôle et d’audit e discovery
  • 51. Aspects stratégiques Il faut gagner la confiance des citoyens Le respect de la vie privée peut être un incitant à repenser l’organisation L’obligation légale de sécurité peut être un moyen de penser une sécurité globale Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi n’est pas encore respectée partout
  • 52. Alors quand un patron pense à ses données il est zen ?
  • 54.  
  • 55. Espérons que la sécurité de vos données ne ressemble jamais à ceci !
  • 57. Je suis prêt à répondre à vos questions
  • 58. Chargé de cours Partner Auteur Blog www.privacybelgium.be http://be.linkedin.com/in/folon www.edge-consulting.biz [email_address] Administrateur