SlideShare une entreprise Scribd logo
Les Jeudis de l’AFAI
Protégez ses données, mission impossible ?
Marie-Noëlle Gibon/CIL Groupe La Poste
• 7/04/2016
Toutes les minutes :
 350 000 Tweets
 15 millions de SMS
 200 millions de mails
 250 gigaoctets d’information sont
archivés sur Facebook
 1 740 000 gigaoctets (Go) d'informations
sont publiés dans le monde
Tous les jours
 Google traite plus de 24 peta-octets de
données soit 24 millions de milliards
d’octets
 En 2013, 1,01 Md€ d’objets connectés
 En 2020, 100 Milliards d’objets connectés
La data-sphère
Les données au cœur de l’économie
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
2
La data-sphère
La donnée a un prix
69,55€
54,87€
33,03€
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
3
51,10€
11,84€
Source :Gemalto
PonemonInstitue La data-sphère
La donnée à un coût
Incident : par nature
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
4
 Cybercriminalité
Externalisation
Mobilité Numérique
BYOD
Cloud Computing
Réseaux Sociaux
Les risques numériques
majeurs Coût moyen par donnée
compromise : 127€/132€
 Coût par attaque malveillante
: 150€/140€
 Coût par négligence/erreur
humaine : 117€/117€
 Coût des dysfonctionnements
informatiques : 125€/122€
Le Groupe La Poste
Données donnez moi…
07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 5
le responsable du traitement est tenu de prendre toutes
précautions utiles, au regard de la nature des données et des
risques présentés par le traitement, pour préserver la sécurité
des données et, notamment, empêcher qu'elles soient
déformées, endommagées, ou que des tiers non autorisés y
aient accès ».
Protection des données : une obligation
« Art. 14 : les entreprises assujetties déterminent le niveau de
sécurité informatique jugé souhaitable par rapport aux exigences de
leur métier. Elles veillent au niveau de sécurité retenu et à ce que leurs
systèmes d’information soient adaptés. Le contrôle des systèmes
d’information doit notamment permettre de s’assurer que
a) le niveau de sécurité des systèmes informatiques est
périodiquement apprécié et que(..) les actions correctrices sont
entreprises
b) Des procédures de secours informatiques sont
c) disponibles afin de s’assurer de la continuité de l’exploitation (…)
d) En toutes circonstances, sont préservées l’intégrité et la
confidentialité des informations.
Le contrôle des informations s’étend à la conservation des informations
et à la documentation relative aux analyses, à la programmation et à
l’exécution des traitements
« Art. L133-15 : Le prestataire de services de paiement…doit
s’assurer que les dispositifs de sécurité personnalisés de cet
instrument…ne sont pas accessibles à d’autres personnes
que l’utilisateur autorisé à utiliser cet instrument (…)
« Art. L533-2 : les prestataires de services d’investissement
disposent… de techniques efficaces de contrôle et de
sauvegarde de leurs systèmes informatiques (…)
Protéger les données
Mode d’emploi
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
6
Protégez ses données, mission impossible ?
Protection
des données
Protection
des données
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
7
Protéger les données
Mode d’emploi
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
8
Cibler les bons
interlocuteurs
Sensibiliser les Acteurs :
Mieux que « savoir » ,
comprendre
Accompagner les métiers
dès la conception des
services
Les 3 temps
c’est tout le
temps
Protéger les données
Les 3 Temps
Les acteurs
internes
Les instances
Les contributions
externes
Comité de la
donnée
Comité
Privacy
Cibler les bons
interlocuteurs
Aide toi, le
ciel t’aidera
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
9
Temps 1
Mobiliser
Sensibiliser les Acteurs: Mieux que
« savoir » , comprendre
Sensibilisation Formation Boîte à outils
En
persévérant
on arrive à
tout
Temps 2
Sensibiliser
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
10
Sensibiliser les acteurs : Mieux que
« savoir » , comprendre
Boîte à outils
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
11
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Temps 2
Sensibiliser
En
persévérant
on arrive à
tout
https://www.youtube.com/watch?v=xpfCr4By71U
1207/04/2016
7. Les mesures de sécurité appropriées tu prendras
Article 34 « le responsable du traitement est tenu de prendre
toutes précautions utiles, au regard de la nature des données et
des risques présentés par le traitement, pour préserver la données
et, notamment, empêcher qu'elles soient déformées,
endommagées, ou que des tiers non autorisés y aient accès ».
1
2
MN GIBON - Protégez ses données, mission impossible ?
 Définir ses propres exigences de sécurité:
 Intégrer ses propres exigences de sécurité
dans le cahier des charges
 Rédiger les clauses contractuelles
afférentes à la sécurité
 Elaborer un Plan d’Assurance Sécurité (PAS)
conjointement avec le Prestataire
3
Temps 2
Sensibiliser
Le Big Data dans tous ses
états
Sensibilisation Boîte à outils Boîte à outils
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
13
En
persévérant
on arrive à
tout
Accompagner les métiers dès
la conception des services
Celui qui veut
faire quelque
chose trouve
un moyen
Temps 3
Accompagner
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
14
Accompagner les métiers dès
la conception des services
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
15
Celui qui veut
faire quelque
chose trouve
un moyen
Temps 3
Accompagner
MN GIBON - Protégez ses données, mission impossible ?
Sensibilisation
Sensibiliser les
acteurs : Mieux que
« savoir » ,
comprendre
Accompagner les
métiers dès la
conception des services
Acteurs IT Dir Jur/CFM Métiers Audit RSSI DPO
Activités
Conformité des traitements C I A/R R C I
Documentation des traitements C C A/R I C C
Droit des personnes : carto
process/Organisation/Proc
I I A/R R I C
Droit des personnes : SI R I A C C I
PPDP hors France R C A/R C C I
Gestion cycle de vie data R I A/R I C
Def et Mise en œuvre
nouveaux process
C I A/R C C
Evolutions SI/traçabilité R I A C A
Evolutions SI/droits des pers R I A/R ? C
Syst de gestion Doc
(fonctionnel)
I I A/R C A/R
Syst gestion Doc (Technique) R I I I A
CC Type Test SSI
(fonctionnel)
C I R A/R C
CC Type Test SSI (technique) R I I A C
Sensibilisation et Formation C I I I C A/R
Analyse de l'existant
RoadMap
Temps 3
Accompagner
07/04/2016 16
1 2
3
4 5
7
6
Protection des données
Les 3 piliers
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
17
 un consentement libre et
éclairé obtenu du client
 une information transparente
tout au long du cycle de vie de
la donnée
 des modalités d’opposition
simples et faciles
 du VRM et du Vrai
 une protection technique
suivie de bout en bout
 on sait où sont les données
 qui est responsable de quel
traitement
 tous les destinataires des
données sont identifiés et
répertoriés; leurs accès sont
contrôlés
Mes
Info
Tes
Info
CIL DPO
Conclusion
07/04/2016 MN GIBON - Protégez ses données, mission impossible ?
18

Contenu connexe

Tendances

La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
ISACA Chapitre de Québec
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
Antoine Vigneron
 
Gouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise DigitaleGouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise Digitale
Antoine Vigneron
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
Prof. Jacques Folon (Ph.D)
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
Antoine Vigneron
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
Antoine Vigneron
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
Lexing - Belgium
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
Mohamed MDELLA
 
Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017
Micropole Group
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
Inter-Ligere
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
Lisa Lombardi
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
Laura Peytavin
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
Antoine Vigneron
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
Agence West
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 

Tendances (20)

La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
Gouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise DigitaleGouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise Digitale
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017Matinée Découverte Big Data & Data Science - 24012017
Matinée Découverte Big Data & Data Science - 24012017
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

En vedette

Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
Antoine Vigneron
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
Antoine Vigneron
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
Antoine Vigneron
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
Antoine Vigneron
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
CAMERA
CAMERACAMERA
CAMERA
Ayat Aljafar
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
Antoine Vigneron
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
Antoine Vigneron
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
Antoine Vigneron
 
Baccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service OfferingBaccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service Offering
Alterest
 
Certification audit interne
Certification audit interneCertification audit interne
Certification audit interne
Rida El Baakili
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
Antoine Vigneron
 
Fabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHzFabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHz
webmasterref68
 
Pwc pg controle_interne-1-
Pwc pg controle_interne-1-Pwc pg controle_interne-1-
Pwc pg controle_interne-1-
2013MINA
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
Antoine Vigneron
 
Colloque sur SERVICE & DISTRIBUTION- ENPO 2014
Colloque sur SERVICE & DISTRIBUTION- ENPO 2014Colloque sur SERVICE & DISTRIBUTION- ENPO 2014
Colloque sur SERVICE & DISTRIBUTION- ENPO 2014
khero22
 
Les réformes des marchés du travail en Europe, Synthèse PDF -
 Les réformes des marchés du travail en Europe, Synthèse PDF -  Les réformes des marchés du travail en Europe, Synthèse PDF -
Les réformes des marchés du travail en Europe, Synthèse PDF -
Pole mobilité emploi
 

En vedette (20)

Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
CAMERA
CAMERACAMERA
CAMERA
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
 
Baccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service OfferingBaccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service Offering
 
Certification audit interne
Certification audit interneCertification audit interne
Certification audit interne
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Fabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHzFabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHz
 
Pwc pg controle_interne-1-
Pwc pg controle_interne-1-Pwc pg controle_interne-1-
Pwc pg controle_interne-1-
 
ISS Presentation
ISS PresentationISS Presentation
ISS Presentation
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
 
Colloque sur SERVICE & DISTRIBUTION- ENPO 2014
Colloque sur SERVICE & DISTRIBUTION- ENPO 2014Colloque sur SERVICE & DISTRIBUTION- ENPO 2014
Colloque sur SERVICE & DISTRIBUTION- ENPO 2014
 
Les réformes des marchés du travail en Europe, Synthèse PDF -
 Les réformes des marchés du travail en Europe, Synthèse PDF -  Les réformes des marchés du travail en Europe, Synthèse PDF -
Les réformes des marchés du travail en Europe, Synthèse PDF -
 

Similaire à Protéger ses données: mission impossible?

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tous
Alexandra Loria
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
NetSecure Day
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
SOUKARIEH Mayass
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
David Blampain
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
Prof. Jacques Folon (Ph.D)
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
Synergie Media
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
Dominique Gayraud
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Christophe Elut
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
ISACA Chapitre de Québec
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
Versusmind
 
Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?
Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?
Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?
AssociationAF
 
Mise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPDMise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPD
Valentin Traën
 
Festival Online de la Data-2020-Dremio
Festival Online de la Data-2020-DremioFestival Online de la Data-2020-Dremio
Festival Online de la Data-2020-Dremio
Alexandra Loria
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNIL
FrenchTechCentral
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
University of Geneva
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
Stéphanie Roger
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
UNIVERSITE DE METZ
 

Similaire à Protéger ses données: mission impossible? (20)

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Festival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tousFestival Online de la Data 2020 - La data devient l'affaire de tous
Festival Online de la Data 2020 - La data devient l'affaire de tous
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Marketing digital et données personnelles
Marketing digital et données personnellesMarketing digital et données personnelles
Marketing digital et données personnelles
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?
Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?
Le CDO est-il le meilleurs ami/ennemi de l'archiviste ?
 
Mise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPDMise en conformité des bases de données MySQL avec le RGPD
Mise en conformité des bases de données MySQL avec le RGPD
 
Festival Online de la Data-2020-Dremio
Festival Online de la Data-2020-DremioFestival Online de la Data-2020-Dremio
Festival Online de la Data-2020-Dremio
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNIL
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 

Plus de Antoine Vigneron

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
Antoine Vigneron
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
Antoine Vigneron
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
Antoine Vigneron
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
Antoine Vigneron
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
Antoine Vigneron
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
Antoine Vigneron
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
Antoine Vigneron
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
Antoine Vigneron
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
Antoine Vigneron
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
Antoine Vigneron
 

Plus de Antoine Vigneron (10)

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 

Dernier (6)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 

Protéger ses données: mission impossible?

  • 1. Les Jeudis de l’AFAI Protégez ses données, mission impossible ? Marie-Noëlle Gibon/CIL Groupe La Poste • 7/04/2016
  • 2. Toutes les minutes :  350 000 Tweets  15 millions de SMS  200 millions de mails  250 gigaoctets d’information sont archivés sur Facebook  1 740 000 gigaoctets (Go) d'informations sont publiés dans le monde Tous les jours  Google traite plus de 24 peta-octets de données soit 24 millions de milliards d’octets  En 2013, 1,01 Md€ d’objets connectés  En 2020, 100 Milliards d’objets connectés La data-sphère Les données au cœur de l’économie 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 2
  • 3. La data-sphère La donnée a un prix 69,55€ 54,87€ 33,03€ 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 3 51,10€ 11,84€ Source :Gemalto
  • 4. PonemonInstitue La data-sphère La donnée à un coût Incident : par nature 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 4  Cybercriminalité Externalisation Mobilité Numérique BYOD Cloud Computing Réseaux Sociaux Les risques numériques majeurs Coût moyen par donnée compromise : 127€/132€  Coût par attaque malveillante : 150€/140€  Coût par négligence/erreur humaine : 117€/117€  Coût des dysfonctionnements informatiques : 125€/122€
  • 5. Le Groupe La Poste Données donnez moi… 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 5 le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». Protection des données : une obligation « Art. 14 : les entreprises assujetties déterminent le niveau de sécurité informatique jugé souhaitable par rapport aux exigences de leur métier. Elles veillent au niveau de sécurité retenu et à ce que leurs systèmes d’information soient adaptés. Le contrôle des systèmes d’information doit notamment permettre de s’assurer que a) le niveau de sécurité des systèmes informatiques est périodiquement apprécié et que(..) les actions correctrices sont entreprises b) Des procédures de secours informatiques sont c) disponibles afin de s’assurer de la continuité de l’exploitation (…) d) En toutes circonstances, sont préservées l’intégrité et la confidentialité des informations. Le contrôle des informations s’étend à la conservation des informations et à la documentation relative aux analyses, à la programmation et à l’exécution des traitements « Art. L133-15 : Le prestataire de services de paiement…doit s’assurer que les dispositifs de sécurité personnalisés de cet instrument…ne sont pas accessibles à d’autres personnes que l’utilisateur autorisé à utiliser cet instrument (…) « Art. L533-2 : les prestataires de services d’investissement disposent… de techniques efficaces de contrôle et de sauvegarde de leurs systèmes informatiques (…)
  • 6. Protéger les données Mode d’emploi 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 6
  • 7. Protégez ses données, mission impossible ? Protection des données Protection des données 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 7 Protéger les données Mode d’emploi
  • 8. 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 8 Cibler les bons interlocuteurs Sensibiliser les Acteurs : Mieux que « savoir » , comprendre Accompagner les métiers dès la conception des services Les 3 temps c’est tout le temps Protéger les données Les 3 Temps
  • 9. Les acteurs internes Les instances Les contributions externes Comité de la donnée Comité Privacy Cibler les bons interlocuteurs Aide toi, le ciel t’aidera 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 9 Temps 1 Mobiliser
  • 10. Sensibiliser les Acteurs: Mieux que « savoir » , comprendre Sensibilisation Formation Boîte à outils En persévérant on arrive à tout Temps 2 Sensibiliser 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 10
  • 11. Sensibiliser les acteurs : Mieux que « savoir » , comprendre Boîte à outils 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 11 http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ Temps 2 Sensibiliser En persévérant on arrive à tout https://www.youtube.com/watch?v=xpfCr4By71U
  • 12. 1207/04/2016 7. Les mesures de sécurité appropriées tu prendras Article 34 « le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la données et, notamment, empêcher qu'elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». 1 2 MN GIBON - Protégez ses données, mission impossible ?  Définir ses propres exigences de sécurité:  Intégrer ses propres exigences de sécurité dans le cahier des charges  Rédiger les clauses contractuelles afférentes à la sécurité  Elaborer un Plan d’Assurance Sécurité (PAS) conjointement avec le Prestataire 3
  • 13. Temps 2 Sensibiliser Le Big Data dans tous ses états Sensibilisation Boîte à outils Boîte à outils 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 13 En persévérant on arrive à tout
  • 14. Accompagner les métiers dès la conception des services Celui qui veut faire quelque chose trouve un moyen Temps 3 Accompagner 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 14
  • 15. Accompagner les métiers dès la conception des services 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 15 Celui qui veut faire quelque chose trouve un moyen Temps 3 Accompagner
  • 16. MN GIBON - Protégez ses données, mission impossible ? Sensibilisation Sensibiliser les acteurs : Mieux que « savoir » , comprendre Accompagner les métiers dès la conception des services Acteurs IT Dir Jur/CFM Métiers Audit RSSI DPO Activités Conformité des traitements C I A/R R C I Documentation des traitements C C A/R I C C Droit des personnes : carto process/Organisation/Proc I I A/R R I C Droit des personnes : SI R I A C C I PPDP hors France R C A/R C C I Gestion cycle de vie data R I A/R I C Def et Mise en œuvre nouveaux process C I A/R C C Evolutions SI/traçabilité R I A C A Evolutions SI/droits des pers R I A/R ? C Syst de gestion Doc (fonctionnel) I I A/R C A/R Syst gestion Doc (Technique) R I I I A CC Type Test SSI (fonctionnel) C I R A/R C CC Type Test SSI (technique) R I I A C Sensibilisation et Formation C I I I C A/R Analyse de l'existant RoadMap Temps 3 Accompagner 07/04/2016 16 1 2 3 4 5 7 6
  • 17. Protection des données Les 3 piliers 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 17  un consentement libre et éclairé obtenu du client  une information transparente tout au long du cycle de vie de la donnée  des modalités d’opposition simples et faciles  du VRM et du Vrai  une protection technique suivie de bout en bout  on sait où sont les données  qui est responsable de quel traitement  tous les destinataires des données sont identifiés et répertoriés; leurs accès sont contrôlés Mes Info Tes Info
  • 18. CIL DPO Conclusion 07/04/2016 MN GIBON - Protégez ses données, mission impossible ? 18