SlideShare une entreprise Scribd logo
DONNEES A CARACTERE PERSONNEL
LANOUVELLE DONNE
serdaLAB
Laboratoire d’études, de veille et de prospective du groupe serda
Lexing Alain Bensoussan Avocats
Cabinet d’avocats spécialisé dans le droit des technologies
Groupe Serda – 24 rue de Milan, 75 009 Paris France – 01 44 53 45 00
Qu’est-ce qu’une donnée à caractère personnel ?
« Toute information relative à une personne physique identifiée ou qui peut être
identifiée, directement ou indirectement, par référence à un numéro
d’identification ou à un ou plusieurs éléments qui lui sont propres.
Pour déterminer si une personne est identifiable, il convient de considérer
l’ensemble des moyens en vue de permettre son identification dont dispose ou
auxquels peut avoir accès le responsable du traitement ou toute autre
personne ».
Source : Loi n°2004-801 du 6 août 2004, article 2
Cartographie des données à caractère personnel
Bien que non exhaustive, cette cartographie illustre la diversité et la richesse des informations délivrées par
les utilisateurs, salariés et clients : des données « classiques » directement communiquées (nom), données
plus sensibles déduites de certains comportements (religion) ou données collectées par de nouveaux
dispositifs technologiques (géo localisation).
Source : serdaLAB
Cycle de vie de la donnée
Navigation sur internet, démarches administratives, actes d’achats, chaque action génère la création de
données concernant directement l’individu. Cette première étape, qui devrait être fortement impactée par la
démocratisation de l’internet des objets (smartwatches, bracelets connectés, équipements e-santé, etc.),
marque le début d’une chaîne de valeur autour des données personnelles.
S’ensuit alors une succession d’opérations effectuées tout au long du cycle de vie de la donnée jusqu’à la
phase d’exploitation à des fins publicitaires, de connaissance client ou plus globalement d’analyse prédictive
par les entreprises et les administrations, et qui pourrait également bénéficier aux utilisateurs eux-mêmes.
Source : serdaLAB
Résultats de l’enquête serdaLAB
Une enquête en ligne a été menée en février 2014. 533 individus âgés entre 15 et
65 ans ont répondu. Tous les chiffres qui apparaissent dans cette présentation
sont directement issus de cette enquête.
Source : Etude serdaLAB « Données à caractère personnel : enjeux,
menaces et nouvelle donne »
Attitude vis-à-vis des données personnelles
Vous sentez-vous concerné(e) par la gestion de vos données personnelles ?
Source : serdaLAB
95% des personnes interrogées déclarent être concernées par la gestion de leurs données personnelles,
dont 52% affirment être « très concernées ».
Les révélations sur le programme de surveillance généralisée PRISM et la médiatisation des piratages de
données subies par des marques en B2C (Orange notamment) ont contribué à sensibiliser le grand public à
cette problématique. On note toutefois que les jeunes générations semblent moins préoccupées.
Maîtrise des données personnelles
En règle générale, estimez-vous avoir le contrôle de vos données personnelles ?
Source : serdaLAB
59% des répondants estiment ne pas maîtriser leurs données personnelles, d’un point de vue général. Ce
manque de contrôle s’explique notamment par la méconnaissance des méthodes de collecte et de traitement
de ces données : les consommateurs sont en attente de plus de transparence.
Données considérées sensibles
Parmi ces données vous concernant, lesquelles jugez-vous les plus sensibles ?
Source : serdaLAB
Parmi les différents types de données personnelles, les informations bancaires sont considérées comme les
plus sensibles (94% des sondés les jugent comme telles), suivies par les données d’identification (pour les
trois quarts des répondants).
Types de menaces identifiées
Que craignez-vous le plus en matière d’exploitation de vos données personnelles ?
Source : serdaLAB
La principale crainte en matière d’utilisation des données personnelles concerne l’usurpation d’identité,
redoutée par 88% des répondants, loin devant l’exploitation des données à des fins publicitaires ou encore
l’espionnage.
Sources de menaces pour l’exploitation des données
Qui craignez-vous le plus en matière d’exploitation de vos données personnelles ?
Source : serdaLAB
Les entreprises du e-commerce concentrent les craintes des consommateurs (63%). On constate à l’inverse
que le niveau de confiance placé dans les institutions publiques est encore élevé. Les autres sources de
menaces citées spontanément pas les consommateurs sont principalement les hackers ainsi que les
agences de renseignement.
Droits Informatique et Libertés
Avez-vous déjà exercé vos droits d’accès/rectification/suppression de vos données
personnelles ?
Source : serdaLAB
31% des utilisateurs ont déjà exercé leur droit d’accès/rectification/suppression concernant leurs données à
caractère personnel. Les Correspondants Informatique et Libertés témoignent de l’évolution croissante du
nombre de demandes.
Exploitation des données à des fins commerciales
Accepteriez-vous qu’une entreprise exploite vos données personnelles à des fins
commerciales ?
Source : serdaLAB
48% des répondants s’opposent catégoriquement à l’exploitation de leurs données par une entreprise dans
une finalité commerciale.
90% des personnes qui acceptent ces pratiques commerciales exigent d’exprimer leur consentement au
préalable et de pouvoir maîtriser les conditions de cette réutilisation des données.
Types de données dont l’exploitation est consentie
Quels types de données accepteriez-vous qu’une entreprise exploite à des fins
commerciales ?
Source : serdaLAB
Les trois quarts des individus qui consentiraient à laisser leurs données à disposition des entreprises
accepteraient de divulguer leurs données de consommation. Une tendance logique puisqu’il s’agit de la
donnée jugée la moins sensible par les consommateurs. Les répondants acceptent donc d’être surveillés et
analysés en tant que consommateurs, beaucoup moins en tant qu’individus (opinions, contenus des réseaux
sociaux, géolocalisation).
Conditions de l’exploitation des données
A quelle condition accepteriez-vous qu’une entreprise exploite vos données personnelles
à des fins commerciales ?
Source : serdaLAB
La motivation financière (services gratuits, offres promotionnelles) représente donc le levier majeur pour les
entreprises cherchant à convaincre leurs clients de partager leurs données personnelles, même si la
rémunération directe n’est citée que par 31% des sondés. Les individus semblent avoir intégré que leurs
données personnelles ont de la valeur et peuvent servir de monnaie d’échange dans le cadre d’une relation
commerciale.
Données personnelles : la nouvelle donne
Comment les individus vont reprendre le contrôle de leurs données personnelles
Source : serdaLAB
L’individu va reprendre progressivement le contrôle de ses données en ayant recours à des coffres-forts
numériques pour ses données personnelles et des plateformes web de marketing de permission. Les
entreprises devront donc solliciter les consommateurs pour accéder à leurs données, tandis que ces derniers
décideront des organisations qui bénéficieront de ces données, du niveau de renseignement offert, des
conditions et de la finalité de l’exploitation de leurs données. Chacun va ainsi devenir trader de ses données.
« Données à caractère personnel »
enjeux, menaces et nouvelle donne
Plus d’informations sur l’étude
http://www.serdalab.com/etudes/
serdaLAB
Laboratoire d’études, de veille et de prospective du groupe serda
Lexing Alain Bensoussan Avocats
Cabinet d’avocats spécialisé dans le droit des technologies
Groupe Serda – 24 rue de Milan, 75 009 Paris France – +33 (0)1 44 53 45 00
Parution : avril 2014
Télécharger un
extrait

Contenu connexe

Tendances

Bond Uni transcript PDF
Bond Uni transcript PDFBond Uni transcript PDF
Bond Uni transcript PDF
Dominika Makošová
 
De cuong-on-tap-mon-ngan-hang-thuong-mai-doc
De cuong-on-tap-mon-ngan-hang-thuong-mai-docDe cuong-on-tap-mon-ngan-hang-thuong-mai-doc
De cuong-on-tap-mon-ngan-hang-thuong-mai-doc
anhdn2
 
Comment disposer d’un modèle dynamique de gestion des risques clients ?
Comment disposer d’un modèle dynamique de gestion des risques clients ?Comment disposer d’un modèle dynamique de gestion des risques clients ?
Comment disposer d’un modèle dynamique de gestion des risques clients ?
Pénélope Cardera
 
LIU-Post transcript
LIU-Post transcriptLIU-Post transcript
LIU-Post transcript
John Candia
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
Mohamed KAROUT
 
CA Transcript
CA TranscriptCA Transcript
CA Transcript
Sagar Sane
 
Global remittances
Global remittancesGlobal remittances
Global remittances
Gaurav Vasani
 
Fourie,Brendon James
Fourie,Brendon JamesFourie,Brendon James
Fourie,Brendon James
Brendon Fourie
 
La recherche d\'information sur internet
La recherche d\'information sur internetLa recherche d\'information sur internet
La recherche d\'information sur internet
alexartiste
 
Exercice arbre de décision
Exercice arbre de décision Exercice arbre de décision
Exercice arbre de décision
Yassine Badri
 
Trung_Nguyen_ANU_Transcript
Trung_Nguyen_ANU_TranscriptTrung_Nguyen_ANU_Transcript
Trung_Nguyen_ANU_Transcript
Trung Nguyen
 
Transcripts
TranscriptsTranscripts
Transcripts
Eric Herring
 
Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...
Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...
Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...
Mathieu Plourde
 
Tiểu luận mô hình tài chính
Tiểu luận mô hình tài chínhTiểu luận mô hình tài chính
Tiểu luận mô hình tài chínhtanpham90
 
Unofficial Transcript
Unofficial TranscriptUnofficial Transcript
Unofficial Transcript
Brandon Rivera
 
DigComp helping shape the education ecosystem in Europe.pdf
DigComp helping shape the education ecosystem in Europe.pdfDigComp helping shape the education ecosystem in Europe.pdf
DigComp helping shape the education ecosystem in Europe.pdf
Riina Vuorikari
 
South East Asia and Malaysia (Deep Dive) Startup Ecosystem 2016 - An Overview
South East Asia and Malaysia (Deep Dive) Startup Ecosystem  2016 - An OverviewSouth East Asia and Malaysia (Deep Dive) Startup Ecosystem  2016 - An Overview
South East Asia and Malaysia (Deep Dive) Startup Ecosystem 2016 - An Overview
ERIC TAN
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
Microsoft Technet France
 
1.Presentation De Moodle
1.Presentation De Moodle1.Presentation De Moodle
1.Presentation De Moodle
Piero_1983
 
Artificial intelligence: PwC Top Issues
Artificial intelligence: PwC Top IssuesArtificial intelligence: PwC Top Issues
Artificial intelligence: PwC Top Issues
PwC
 

Tendances (20)

Bond Uni transcript PDF
Bond Uni transcript PDFBond Uni transcript PDF
Bond Uni transcript PDF
 
De cuong-on-tap-mon-ngan-hang-thuong-mai-doc
De cuong-on-tap-mon-ngan-hang-thuong-mai-docDe cuong-on-tap-mon-ngan-hang-thuong-mai-doc
De cuong-on-tap-mon-ngan-hang-thuong-mai-doc
 
Comment disposer d’un modèle dynamique de gestion des risques clients ?
Comment disposer d’un modèle dynamique de gestion des risques clients ?Comment disposer d’un modèle dynamique de gestion des risques clients ?
Comment disposer d’un modèle dynamique de gestion des risques clients ?
 
LIU-Post transcript
LIU-Post transcriptLIU-Post transcript
LIU-Post transcript
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
CA Transcript
CA TranscriptCA Transcript
CA Transcript
 
Global remittances
Global remittancesGlobal remittances
Global remittances
 
Fourie,Brendon James
Fourie,Brendon JamesFourie,Brendon James
Fourie,Brendon James
 
La recherche d\'information sur internet
La recherche d\'information sur internetLa recherche d\'information sur internet
La recherche d\'information sur internet
 
Exercice arbre de décision
Exercice arbre de décision Exercice arbre de décision
Exercice arbre de décision
 
Trung_Nguyen_ANU_Transcript
Trung_Nguyen_ANU_TranscriptTrung_Nguyen_ANU_Transcript
Trung_Nguyen_ANU_Transcript
 
Transcripts
TranscriptsTranscripts
Transcripts
 
Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...
Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...
Au-delà du plagiat : Explorer le potentiel pédagogique de l’intelligence arti...
 
Tiểu luận mô hình tài chính
Tiểu luận mô hình tài chínhTiểu luận mô hình tài chính
Tiểu luận mô hình tài chính
 
Unofficial Transcript
Unofficial TranscriptUnofficial Transcript
Unofficial Transcript
 
DigComp helping shape the education ecosystem in Europe.pdf
DigComp helping shape the education ecosystem in Europe.pdfDigComp helping shape the education ecosystem in Europe.pdf
DigComp helping shape the education ecosystem in Europe.pdf
 
South East Asia and Malaysia (Deep Dive) Startup Ecosystem 2016 - An Overview
South East Asia and Malaysia (Deep Dive) Startup Ecosystem  2016 - An OverviewSouth East Asia and Malaysia (Deep Dive) Startup Ecosystem  2016 - An Overview
South East Asia and Malaysia (Deep Dive) Startup Ecosystem 2016 - An Overview
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
1.Presentation De Moodle
1.Presentation De Moodle1.Presentation De Moodle
1.Presentation De Moodle
 
Artificial intelligence: PwC Top Issues
Artificial intelligence: PwC Top IssuesArtificial intelligence: PwC Top Issues
Artificial intelligence: PwC Top Issues
 

Similaire à Données personnelles : enjeux, menaces et nouvelle donne

Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
OPcyberland
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
Umanis
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
Prof. Jacques Folon (Ph.D)
 
Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Nathalie Assoulant
 
Données anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit ilDonnées anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit il
Market iT
 
Veritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs InfographiqueVeritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs Infographique
Veritas Technologies LLC
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
Excelerate Systems
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
Prof. Jacques Folon (Ph.D)
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
David Blampain
 
Les français et le RGPD
Les français et le RGPDLes français et le RGPD
Les français et le RGPD
Numa des Borderies
 
Les français et le RGPD
Les français et le RGPDLes français et le RGPD
Les français et le RGPD
SendinBlue
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
CHEMISTRY AGENCY
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
Nicolae Sfetcu
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
Andreanne Clarke
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
Boris Clément
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
Com'3elles - www.com3elles.com
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
Ping Identity
 
MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014
Fing
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
Jean-Michel Tyszka
 
Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...
Marco Brienza
 

Similaire à Données personnelles : enjeux, menaces et nouvelle donne (20)

Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
 
Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01
 
Données anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit ilDonnées anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit il
 
Veritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs InfographiqueVeritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs Infographique
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Les français et le RGPD
Les français et le RGPDLes français et le RGPD
Les français et le RGPD
 
Les français et le RGPD
Les français et le RGPDLes français et le RGPD
Les français et le RGPD
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
 
MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...
 

Données personnelles : enjeux, menaces et nouvelle donne

  • 1. DONNEES A CARACTERE PERSONNEL LANOUVELLE DONNE serdaLAB Laboratoire d’études, de veille et de prospective du groupe serda Lexing Alain Bensoussan Avocats Cabinet d’avocats spécialisé dans le droit des technologies Groupe Serda – 24 rue de Milan, 75 009 Paris France – 01 44 53 45 00
  • 2. Qu’est-ce qu’une donnée à caractère personnel ? « Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ». Source : Loi n°2004-801 du 6 août 2004, article 2
  • 3. Cartographie des données à caractère personnel Bien que non exhaustive, cette cartographie illustre la diversité et la richesse des informations délivrées par les utilisateurs, salariés et clients : des données « classiques » directement communiquées (nom), données plus sensibles déduites de certains comportements (religion) ou données collectées par de nouveaux dispositifs technologiques (géo localisation). Source : serdaLAB
  • 4. Cycle de vie de la donnée Navigation sur internet, démarches administratives, actes d’achats, chaque action génère la création de données concernant directement l’individu. Cette première étape, qui devrait être fortement impactée par la démocratisation de l’internet des objets (smartwatches, bracelets connectés, équipements e-santé, etc.), marque le début d’une chaîne de valeur autour des données personnelles. S’ensuit alors une succession d’opérations effectuées tout au long du cycle de vie de la donnée jusqu’à la phase d’exploitation à des fins publicitaires, de connaissance client ou plus globalement d’analyse prédictive par les entreprises et les administrations, et qui pourrait également bénéficier aux utilisateurs eux-mêmes. Source : serdaLAB
  • 5. Résultats de l’enquête serdaLAB Une enquête en ligne a été menée en février 2014. 533 individus âgés entre 15 et 65 ans ont répondu. Tous les chiffres qui apparaissent dans cette présentation sont directement issus de cette enquête. Source : Etude serdaLAB « Données à caractère personnel : enjeux, menaces et nouvelle donne »
  • 6. Attitude vis-à-vis des données personnelles Vous sentez-vous concerné(e) par la gestion de vos données personnelles ? Source : serdaLAB 95% des personnes interrogées déclarent être concernées par la gestion de leurs données personnelles, dont 52% affirment être « très concernées ». Les révélations sur le programme de surveillance généralisée PRISM et la médiatisation des piratages de données subies par des marques en B2C (Orange notamment) ont contribué à sensibiliser le grand public à cette problématique. On note toutefois que les jeunes générations semblent moins préoccupées.
  • 7. Maîtrise des données personnelles En règle générale, estimez-vous avoir le contrôle de vos données personnelles ? Source : serdaLAB 59% des répondants estiment ne pas maîtriser leurs données personnelles, d’un point de vue général. Ce manque de contrôle s’explique notamment par la méconnaissance des méthodes de collecte et de traitement de ces données : les consommateurs sont en attente de plus de transparence.
  • 8. Données considérées sensibles Parmi ces données vous concernant, lesquelles jugez-vous les plus sensibles ? Source : serdaLAB Parmi les différents types de données personnelles, les informations bancaires sont considérées comme les plus sensibles (94% des sondés les jugent comme telles), suivies par les données d’identification (pour les trois quarts des répondants).
  • 9. Types de menaces identifiées Que craignez-vous le plus en matière d’exploitation de vos données personnelles ? Source : serdaLAB La principale crainte en matière d’utilisation des données personnelles concerne l’usurpation d’identité, redoutée par 88% des répondants, loin devant l’exploitation des données à des fins publicitaires ou encore l’espionnage.
  • 10. Sources de menaces pour l’exploitation des données Qui craignez-vous le plus en matière d’exploitation de vos données personnelles ? Source : serdaLAB Les entreprises du e-commerce concentrent les craintes des consommateurs (63%). On constate à l’inverse que le niveau de confiance placé dans les institutions publiques est encore élevé. Les autres sources de menaces citées spontanément pas les consommateurs sont principalement les hackers ainsi que les agences de renseignement.
  • 11. Droits Informatique et Libertés Avez-vous déjà exercé vos droits d’accès/rectification/suppression de vos données personnelles ? Source : serdaLAB 31% des utilisateurs ont déjà exercé leur droit d’accès/rectification/suppression concernant leurs données à caractère personnel. Les Correspondants Informatique et Libertés témoignent de l’évolution croissante du nombre de demandes.
  • 12. Exploitation des données à des fins commerciales Accepteriez-vous qu’une entreprise exploite vos données personnelles à des fins commerciales ? Source : serdaLAB 48% des répondants s’opposent catégoriquement à l’exploitation de leurs données par une entreprise dans une finalité commerciale. 90% des personnes qui acceptent ces pratiques commerciales exigent d’exprimer leur consentement au préalable et de pouvoir maîtriser les conditions de cette réutilisation des données.
  • 13. Types de données dont l’exploitation est consentie Quels types de données accepteriez-vous qu’une entreprise exploite à des fins commerciales ? Source : serdaLAB Les trois quarts des individus qui consentiraient à laisser leurs données à disposition des entreprises accepteraient de divulguer leurs données de consommation. Une tendance logique puisqu’il s’agit de la donnée jugée la moins sensible par les consommateurs. Les répondants acceptent donc d’être surveillés et analysés en tant que consommateurs, beaucoup moins en tant qu’individus (opinions, contenus des réseaux sociaux, géolocalisation).
  • 14. Conditions de l’exploitation des données A quelle condition accepteriez-vous qu’une entreprise exploite vos données personnelles à des fins commerciales ? Source : serdaLAB La motivation financière (services gratuits, offres promotionnelles) représente donc le levier majeur pour les entreprises cherchant à convaincre leurs clients de partager leurs données personnelles, même si la rémunération directe n’est citée que par 31% des sondés. Les individus semblent avoir intégré que leurs données personnelles ont de la valeur et peuvent servir de monnaie d’échange dans le cadre d’une relation commerciale.
  • 15. Données personnelles : la nouvelle donne Comment les individus vont reprendre le contrôle de leurs données personnelles Source : serdaLAB L’individu va reprendre progressivement le contrôle de ses données en ayant recours à des coffres-forts numériques pour ses données personnelles et des plateformes web de marketing de permission. Les entreprises devront donc solliciter les consommateurs pour accéder à leurs données, tandis que ces derniers décideront des organisations qui bénéficieront de ces données, du niveau de renseignement offert, des conditions et de la finalité de l’exploitation de leurs données. Chacun va ainsi devenir trader de ses données.
  • 16. « Données à caractère personnel » enjeux, menaces et nouvelle donne Plus d’informations sur l’étude http://www.serdalab.com/etudes/ serdaLAB Laboratoire d’études, de veille et de prospective du groupe serda Lexing Alain Bensoussan Avocats Cabinet d’avocats spécialisé dans le droit des technologies Groupe Serda – 24 rue de Milan, 75 009 Paris France – +33 (0)1 44 53 45 00 Parution : avril 2014 Télécharger un extrait