SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Atelier CNIL
IoT et objets connectés
Jérôme Gorin & Erik Boucher de Crèvecoeur
Ingénieurs experts
Régis Chatellier
Innovation & Prospective
Offre de services organisée autour d’ateliers:
• Ateliers de sensibilisation: approfondissement RGPD (PIA,
DPO, … )
• Ateliers thématiques: healthtech, fintech, IoT, …
• Travaux pratiques: tag management, onboarding apps,…
La CNIL à Station F par French Tech Central
Privacy et protection des données comme facteur de différenciation ?
- Informer & conseiller
- Guides pratiques, tutoriels, vidéo
- Ateliers pour les DPO
- Labels, recommandation
- Contrôler & sanctionner
- Déclarations & autorisations
- Contrôles sur place et à distance
- Sanctions
Laboratoire d’innovation numérique de la CNIL
Plan de l’Atelier
1. Le RGPD, les grands principes et les nouveautés
2. Exemple de vulnérabilité des objets connectés
3. La méthode PIA de la CNIL
4. Pour aller plus loin…
Licéité, loyauté,
transparence
Limitation
des finalités
Minimisation
des données
Exactitude
Limitation de la
conservation
Intégrité et
confidentialité
Respect des droits
des personnes:
• Information,
• consentement
• rectification,
opposition
• accès,
rectification
+ portabilité
+
Les grands principes I&L demeurent
Critère de ciblage
« territorialité de la
personne »
Sanctions augmentées
4% du CA mondial
Principe de responsabilité
« accountability »
Moins de formalités
Portabilité
Un droit pour les individus, une
opportunité pour les nouveaux
entrants.
Quelques nouveautés
Partage des responsabilités
Co-responsabilité et
sous-traitants
Internet of Things :
de très nombreux domaines d’application
Objets
connectés
Véhicule
connecté
Informatique
vestimentaire
(wearable
computing)
Mesure de soi
(quantified self)
Objets de santé
Domotique
(home
automation)
Objets
connectés pour
enfants
Villes
intelligentes
(smart cities)
Systèmes
industriels
Divertissement
/ culture
Objets pour
seniors (silver
économie)
Plan de l’Atelier
1. Le RGPD, les grands principes et les nouveautés
2. Exemple de vulnérabilité des objets connectés
3. La méthode PIA de la CNIL
4. Pour aller plus loin…
Profilage des centres
d’intérêts et dialogues
préprogrammés
Publicité
ciblée
Poupée connectée CAYLA
Parcours des données
Reconnaissance
vocale
Interactivité
Poupée connectée CAYLA
Vulnérabilités
Plan de l’Atelier
1. Le RGPD, les grands principes et les nouveautés
2. Exemple de vulnérabilité des objets connectés
3.La méthode PIA de la CNIL
4. Pour aller plus loin…
Le Privacy Impact Assessment :
- pour intégrer la protection de la vie privée et la cybersécurité
- pour faire du Privacy by design…
Nouvelles versions des guides PIA, adaptés au RGPD
La méthode PIA de la CNIL
La méthode PIA de la CNIL
Experts techniquesJuristes
Contexte
Description fonctionnelle
Données
Supports des données
Etc.
Principes fondamentaux
Proportionnalité et nécessité
Mesures protectrices des
droits
Risques liés à la sécurité des
données
Mesures existantes ou
prévues
Appréciation des risques
Validation du PIA
Évaluation (intégrée aux
étapes précédentes)
Plan d’action (intégré aux
étapes précédentes)
Décision
Réitérations possibles
(PIA non validé, mise à
jour du traitement…)
Etudier le parcours des données
Réseaux sociaux
Programme
d’interactivité
Fabricant
et hébergeur
Publicité
ciblée
Utilisateur
Objet connecté
Accès à
distance
Respecter les principes fondamentaux
Finalité
Contrat, CGU
Consentement
CGU
Consentement
Transparence
Consentement
Information, consentement
HDS, Transferts hors UE
Conservation limitée
Droits (accès, rectification,
portabilité, effacement
limitation, opposition)
Transparence
Consentement
Consentement
Gestion des
autorisations
Sécuriser les données
Minimisation
Exactitude
Mise à jour
Réglages de
confidentialité
Gestion des
traceurs
Chiffrement
Contrôle d’accès
Pseudonymisation
Sécurité des
interfaces
Minimisation
Pseudonymisation
Durée de conservation
Contrôle d’accès
Chiffrement des flux
Evaluer les risques pesant sur l’utilisateur
Supports
Matériels
Logiciels
Réseaux
Personnes
Supports papier
Canaux papier
Menaces Événements redoutés
Risques
Sources de risques
Personnes externes
Personnes internes
Sources non humaines
Données
Données du traitement
Données liées aux
mesures
Impacts potentiels
Vie privée
Identité humaine
Droits de l’homme
Libertés publiques
Sources de
risques
Supports Données
Impacts
potentiels
Vraisemblance Gravité
Définir un plan d’action
Si les mesures prévues pour respecter les
principes fondamentaux et pour traiter les
risques sont jugées suffisantes et les
risques résiduels acceptables, alors le
responsable peut prendre la décision de
mettre le produit sur le marché.
Sinon, alors il convient d’identifier les
objectifs pour y parvenir et de refaire une
itération de la démarche
Principaux
risques
Principales
mesures
Sécuriser les objets (ex :
authentification) et
communications
Permettre l’exercice des
droits (information,
consentement…)
Privilégier le traitement
local (IN-IN), quand cela
est possible
Étudier le parcours de la
donnée (depuis la collecte
jusqu’à sa destruction)
Vulnérabilités (protocoles,
paramétrages par défaut,
difficulté de mise à jour…)
Manque d’information et
difficultés pour exercer
ses droits
Centralisation et
dissémination des
données
Connaissance fine dans la
durée (objets de plus en
plus nombreux et discrets)
Plan de l’Atelier
1. Le RGPD, les grands principes et les nouveautés
2. Exemple de vulnérabilité des objets connectés
3.La méthode PIA de la CNIL
4. Pour aller plus loin…
Les outils d’accompagnement
Le logiciel PIA de la CNIL
Principales caractéristiques
Accompagner les entreprises vers la
conformité
Solution simple, user-friendly
Logiciel libre et open source, en
français et en anglais
Bases de connaissances pour les
principes de protection de la vie privée
Cartographie des risques et de leurs
composantes
Réutilisation des PIAs
Intègre l’exemple Captoo et le modèle
de PIA Objets connectés
Le site de la CNIL
https://www.cnil.fr
Recommandations (mot de passe,
cookie, mentions etc.)
Guides (sécurité, PIA, pub etc.)
Référentiels sectoriels (véhicule
connecté, silver economie)
Communications (hachage,
signatures, etc.)
Merci
Retrouvez nous sur
https://linc.cnil.fr/
Cette présentation, comme toutes les productions LINC, est mise à disposition, sous réserve des droits de propriété
intellectuelle de tiers et sauf mention contraire, selon les termes de la licence Creative Commons CC-BY.
Aux conditions suivantes :
- Attribution : vous devez créditer la source des contenus, intégrer un lien vers la licence et préciser la date à laquelle le
contenu a été récupéré. Vous devez indiquer ces informations par tous les moyens raisonnables, sans toutefois suggérer
que la CNIL vous soutient ou soutient la façon dont vous avez utilisé ses contenus.
- Lorsque ces contenus intègrent des éléments produits par des tiers, le contenu en question contient les mentions des
droits de ces tiers (généralement en bas de page). Vous devez vous y conformer.
Workshop CNIL - RGPD & Objets connectés

Contenu connexe

Tendances

IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17Dig-IT
 
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Cédric Bressolles
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...IoT Tunisia
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...IoT Tunisia
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya SA
 
IOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France PresentationIOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France PresentationMongoDB
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...polenumerique33
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
Use In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboardUse In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboardMicrosoft
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODAGILLY
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience
Iot tunisia forum 2017  industrie 4,0 et retour d’expérienceIot tunisia forum 2017  industrie 4,0 et retour d’expérience
Iot tunisia forum 2017 industrie 4,0 et retour d’expérienceIoT Tunisia
 

Tendances (20)

IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft Embarquez pour l'internet des objets avec Microsoft
Embarquez pour l'internet des objets avec Microsoft
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
 
IOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France PresentationIOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France Presentation
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
Use In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboardUse In IoT : l’objet connecté de la board au dashboard
Use In IoT : l’objet connecté de la board au dashboard
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience
Iot tunisia forum 2017  industrie 4,0 et retour d’expérienceIot tunisia forum 2017  industrie 4,0 et retour d’expérience
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience
 

Similaire à Workshop CNIL - RGPD & Objets connectés

Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILFrenchTechCentral
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Sollan France
 
Workshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDWorkshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDFrenchTechCentral
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper Guillaume Valcin
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...Jean-Marc PROVENT
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de SedonaAgence West
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...
De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...
De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...iProspect France
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekPascal ALIX
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Matooma
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 

Similaire à Workshop CNIL - RGPD & Objets connectés (20)

Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 février
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNIL
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Workshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPDWorkshop CNIL données de santé et RGPD
Workshop CNIL données de santé et RGPD
 
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper Guillaume VALCIN  - Livre Blanc RGPD - GDPR White Paper
Guillaume VALCIN - Livre Blanc RGPD - GDPR White Paper
 
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
WEBINAR : APPRENEZ A MAITRISER LES QUESTIONNAIRES RGPD POUR GAGNER DES MARCHE...
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona"Take the L.E.A.D." l'offre globale de Sedona
"Take the L.E.A.D." l'offre globale de Sedona
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...
De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...
De l'importance des cas d'usage dans la data marketing - iProspect Data Consu...
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Pré-programme des conférences thématiques de Documation 2012
Pré-programme des conférences thématiques de Documation 2012Pré-programme des conférences thématiques de Documation 2012
Pré-programme des conférences thématiques de Documation 2012
 
Le partenariat Virtualegis Nystek
Le partenariat Virtualegis NystekLe partenariat Virtualegis Nystek
Le partenariat Virtualegis Nystek
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Atelier RGPD ANDRH 27.03.18
Atelier RGPD ANDRH 27.03.18Atelier RGPD ANDRH 27.03.18
Atelier RGPD ANDRH 27.03.18
 

Plus de Stéphanie Roger

Workshop IA : accélérez vos projets grâce au calcul intensif
Workshop IA : accélérez vos projets grâce au calcul intensif Workshop IA : accélérez vos projets grâce au calcul intensif
Workshop IA : accélérez vos projets grâce au calcul intensif Stéphanie Roger
 
Inria Tech Talk - La classification de données complexes avec MASSICCC
Inria Tech Talk - La classification de données complexes avec MASSICCCInria Tech Talk - La classification de données complexes avec MASSICCC
Inria Tech Talk - La classification de données complexes avec MASSICCCStéphanie Roger
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
 
Masterclass Welcome to France with Business France
Masterclass Welcome to France with Business FranceMasterclass Welcome to France with Business France
Masterclass Welcome to France with Business FranceStéphanie Roger
 
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LABInria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LABStéphanie Roger
 
Dossier de Presse - chatbot
Dossier de Presse - chatbotDossier de Presse - chatbot
Dossier de Presse - chatbotStéphanie Roger
 
Masterclass pour s'implanter en Inde avec Business France Export et INPI
Masterclass pour s'implanter en Inde avec Business France Export et INPIMasterclass pour s'implanter en Inde avec Business France Export et INPI
Masterclass pour s'implanter en Inde avec Business France Export et INPIStéphanie Roger
 
Masterclass - Vendre au secteur public de santé par l'UGAP
Masterclass - Vendre au secteur public de santé par l'UGAPMasterclass - Vendre au secteur public de santé par l'UGAP
Masterclass - Vendre au secteur public de santé par l'UGAPStéphanie Roger
 
Inria Tech Talk : IceSL, le logiciel d'impression 3D
Inria Tech Talk : IceSL, le logiciel d'impression 3DInria Tech Talk : IceSL, le logiciel d'impression 3D
Inria Tech Talk : IceSL, le logiciel d'impression 3DStéphanie Roger
 
Masterclass pour se développer en zone ASEAN @BF Export @INPI
 Masterclass pour se développer en zone ASEAN @BF Export @INPI Masterclass pour se développer en zone ASEAN @BF Export @INPI
Masterclass pour se développer en zone ASEAN @BF Export @INPIStéphanie Roger
 
Inria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMP
Inria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMPInria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMP
Inria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMPStéphanie Roger
 
Workshop les bonnes pratiques pour scaler sur le marché américain - 18 février
Workshop les bonnes pratiques pour scaler sur le marché américain - 18 févrierWorkshop les bonnes pratiques pour scaler sur le marché américain - 18 février
Workshop les bonnes pratiques pour scaler sur le marché américain - 18 févrierStéphanie Roger
 
Workshop Financement par la CCIPARIS-IDF
Workshop Financement par la CCIPARIS-IDF Workshop Financement par la CCIPARIS-IDF
Workshop Financement par la CCIPARIS-IDF Stéphanie Roger
 
Masterclass : les grands enjeux de la #Smartcity
Masterclass : les grands enjeux de la #SmartcityMasterclass : les grands enjeux de la #Smartcity
Masterclass : les grands enjeux de la #SmartcityStéphanie Roger
 
Inria Tech Talk : Améliorez vos applications de robotique & réalité augmentée
Inria Tech Talk : Améliorez vos applications de robotique & réalité augmentéeInria Tech Talk : Améliorez vos applications de robotique & réalité augmentée
Inria Tech Talk : Améliorez vos applications de robotique & réalité augmentéeStéphanie Roger
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILStéphanie Roger
 
Workshop IA : supercalculateur pour booster vos projets par GENCI
Workshop IA : supercalculateur pour booster vos projets par GENCIWorkshop IA : supercalculateur pour booster vos projets par GENCI
Workshop IA : supercalculateur pour booster vos projets par GENCIStéphanie Roger
 
Workshop Recrutement #Associés #Fondateurs
Workshop Recrutement #Associés #FondateursWorkshop Recrutement #Associés #Fondateurs
Workshop Recrutement #Associés #FondateursStéphanie Roger
 
Masterclass #DatingChatBot #IA par Meetic
Masterclass #DatingChatBot #IA par MeeticMasterclass #DatingChatBot #IA par Meetic
Masterclass #DatingChatBot #IA par MeeticStéphanie Roger
 
Workshop Recruter ses associés fondateurs
Workshop Recruter ses associés fondateursWorkshop Recruter ses associés fondateurs
Workshop Recruter ses associés fondateursStéphanie Roger
 

Plus de Stéphanie Roger (20)

Workshop IA : accélérez vos projets grâce au calcul intensif
Workshop IA : accélérez vos projets grâce au calcul intensif Workshop IA : accélérez vos projets grâce au calcul intensif
Workshop IA : accélérez vos projets grâce au calcul intensif
 
Inria Tech Talk - La classification de données complexes avec MASSICCC
Inria Tech Talk - La classification de données complexes avec MASSICCCInria Tech Talk - La classification de données complexes avec MASSICCC
Inria Tech Talk - La classification de données complexes avec MASSICCC
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Masterclass Welcome to France with Business France
Masterclass Welcome to France with Business FranceMasterclass Welcome to France with Business France
Masterclass Welcome to France with Business France
 
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LABInria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
Inria Tech Talk : Validez vos protocoles IoT avec la plateforme FIT/IoT-LAB
 
Dossier de Presse - chatbot
Dossier de Presse - chatbotDossier de Presse - chatbot
Dossier de Presse - chatbot
 
Masterclass pour s'implanter en Inde avec Business France Export et INPI
Masterclass pour s'implanter en Inde avec Business France Export et INPIMasterclass pour s'implanter en Inde avec Business France Export et INPI
Masterclass pour s'implanter en Inde avec Business France Export et INPI
 
Masterclass - Vendre au secteur public de santé par l'UGAP
Masterclass - Vendre au secteur public de santé par l'UGAPMasterclass - Vendre au secteur public de santé par l'UGAP
Masterclass - Vendre au secteur public de santé par l'UGAP
 
Inria Tech Talk : IceSL, le logiciel d'impression 3D
Inria Tech Talk : IceSL, le logiciel d'impression 3DInria Tech Talk : IceSL, le logiciel d'impression 3D
Inria Tech Talk : IceSL, le logiciel d'impression 3D
 
Masterclass pour se développer en zone ASEAN @BF Export @INPI
 Masterclass pour se développer en zone ASEAN @BF Export @INPI Masterclass pour se développer en zone ASEAN @BF Export @INPI
Masterclass pour se développer en zone ASEAN @BF Export @INPI
 
Inria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMP
Inria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMPInria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMP
Inria Tech Talk : Comment améliorer la qualité de vos logiciels avec STAMP
 
Workshop les bonnes pratiques pour scaler sur le marché américain - 18 février
Workshop les bonnes pratiques pour scaler sur le marché américain - 18 févrierWorkshop les bonnes pratiques pour scaler sur le marché américain - 18 février
Workshop les bonnes pratiques pour scaler sur le marché américain - 18 février
 
Workshop Financement par la CCIPARIS-IDF
Workshop Financement par la CCIPARIS-IDF Workshop Financement par la CCIPARIS-IDF
Workshop Financement par la CCIPARIS-IDF
 
Masterclass : les grands enjeux de la #Smartcity
Masterclass : les grands enjeux de la #SmartcityMasterclass : les grands enjeux de la #Smartcity
Masterclass : les grands enjeux de la #Smartcity
 
Inria Tech Talk : Améliorez vos applications de robotique & réalité augmentée
Inria Tech Talk : Améliorez vos applications de robotique & réalité augmentéeInria Tech Talk : Améliorez vos applications de robotique & réalité augmentée
Inria Tech Talk : Améliorez vos applications de robotique & réalité augmentée
 
La Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNILLa Masterclass #RGPD #International @CNIL
La Masterclass #RGPD #International @CNIL
 
Workshop IA : supercalculateur pour booster vos projets par GENCI
Workshop IA : supercalculateur pour booster vos projets par GENCIWorkshop IA : supercalculateur pour booster vos projets par GENCI
Workshop IA : supercalculateur pour booster vos projets par GENCI
 
Workshop Recrutement #Associés #Fondateurs
Workshop Recrutement #Associés #FondateursWorkshop Recrutement #Associés #Fondateurs
Workshop Recrutement #Associés #Fondateurs
 
Masterclass #DatingChatBot #IA par Meetic
Masterclass #DatingChatBot #IA par MeeticMasterclass #DatingChatBot #IA par Meetic
Masterclass #DatingChatBot #IA par Meetic
 
Workshop Recruter ses associés fondateurs
Workshop Recruter ses associés fondateursWorkshop Recruter ses associés fondateurs
Workshop Recruter ses associés fondateurs
 

Workshop CNIL - RGPD & Objets connectés

  • 1.
  • 2. Atelier CNIL IoT et objets connectés Jérôme Gorin & Erik Boucher de Crèvecoeur Ingénieurs experts Régis Chatellier Innovation & Prospective
  • 3. Offre de services organisée autour d’ateliers: • Ateliers de sensibilisation: approfondissement RGPD (PIA, DPO, … ) • Ateliers thématiques: healthtech, fintech, IoT, … • Travaux pratiques: tag management, onboarding apps,… La CNIL à Station F par French Tech Central
  • 4. Privacy et protection des données comme facteur de différenciation ?
  • 5. - Informer & conseiller - Guides pratiques, tutoriels, vidéo - Ateliers pour les DPO - Labels, recommandation - Contrôler & sanctionner - Déclarations & autorisations - Contrôles sur place et à distance - Sanctions
  • 7. Plan de l’Atelier 1. Le RGPD, les grands principes et les nouveautés 2. Exemple de vulnérabilité des objets connectés 3. La méthode PIA de la CNIL 4. Pour aller plus loin…
  • 8.
  • 9. Licéité, loyauté, transparence Limitation des finalités Minimisation des données Exactitude Limitation de la conservation Intégrité et confidentialité Respect des droits des personnes: • Information, • consentement • rectification, opposition • accès, rectification + portabilité + Les grands principes I&L demeurent
  • 10. Critère de ciblage « territorialité de la personne » Sanctions augmentées 4% du CA mondial Principe de responsabilité « accountability » Moins de formalités Portabilité Un droit pour les individus, une opportunité pour les nouveaux entrants. Quelques nouveautés Partage des responsabilités Co-responsabilité et sous-traitants
  • 11. Internet of Things : de très nombreux domaines d’application Objets connectés Véhicule connecté Informatique vestimentaire (wearable computing) Mesure de soi (quantified self) Objets de santé Domotique (home automation) Objets connectés pour enfants Villes intelligentes (smart cities) Systèmes industriels Divertissement / culture Objets pour seniors (silver économie)
  • 12. Plan de l’Atelier 1. Le RGPD, les grands principes et les nouveautés 2. Exemple de vulnérabilité des objets connectés 3. La méthode PIA de la CNIL 4. Pour aller plus loin…
  • 13. Profilage des centres d’intérêts et dialogues préprogrammés Publicité ciblée Poupée connectée CAYLA Parcours des données Reconnaissance vocale Interactivité
  • 15. Plan de l’Atelier 1. Le RGPD, les grands principes et les nouveautés 2. Exemple de vulnérabilité des objets connectés 3.La méthode PIA de la CNIL 4. Pour aller plus loin…
  • 16. Le Privacy Impact Assessment : - pour intégrer la protection de la vie privée et la cybersécurité - pour faire du Privacy by design… Nouvelles versions des guides PIA, adaptés au RGPD La méthode PIA de la CNIL
  • 17. La méthode PIA de la CNIL Experts techniquesJuristes Contexte Description fonctionnelle Données Supports des données Etc. Principes fondamentaux Proportionnalité et nécessité Mesures protectrices des droits Risques liés à la sécurité des données Mesures existantes ou prévues Appréciation des risques Validation du PIA Évaluation (intégrée aux étapes précédentes) Plan d’action (intégré aux étapes précédentes) Décision Réitérations possibles (PIA non validé, mise à jour du traitement…)
  • 18. Etudier le parcours des données Réseaux sociaux Programme d’interactivité Fabricant et hébergeur Publicité ciblée Utilisateur Objet connecté Accès à distance
  • 19. Respecter les principes fondamentaux Finalité Contrat, CGU Consentement CGU Consentement Transparence Consentement Information, consentement HDS, Transferts hors UE Conservation limitée Droits (accès, rectification, portabilité, effacement limitation, opposition) Transparence Consentement Consentement Gestion des autorisations
  • 20. Sécuriser les données Minimisation Exactitude Mise à jour Réglages de confidentialité Gestion des traceurs Chiffrement Contrôle d’accès Pseudonymisation Sécurité des interfaces Minimisation Pseudonymisation Durée de conservation Contrôle d’accès Chiffrement des flux
  • 21. Evaluer les risques pesant sur l’utilisateur Supports Matériels Logiciels Réseaux Personnes Supports papier Canaux papier Menaces Événements redoutés Risques Sources de risques Personnes externes Personnes internes Sources non humaines Données Données du traitement Données liées aux mesures Impacts potentiels Vie privée Identité humaine Droits de l’homme Libertés publiques Sources de risques Supports Données Impacts potentiels Vraisemblance Gravité
  • 22. Définir un plan d’action Si les mesures prévues pour respecter les principes fondamentaux et pour traiter les risques sont jugées suffisantes et les risques résiduels acceptables, alors le responsable peut prendre la décision de mettre le produit sur le marché. Sinon, alors il convient d’identifier les objectifs pour y parvenir et de refaire une itération de la démarche Principaux risques Principales mesures Sécuriser les objets (ex : authentification) et communications Permettre l’exercice des droits (information, consentement…) Privilégier le traitement local (IN-IN), quand cela est possible Étudier le parcours de la donnée (depuis la collecte jusqu’à sa destruction) Vulnérabilités (protocoles, paramétrages par défaut, difficulté de mise à jour…) Manque d’information et difficultés pour exercer ses droits Centralisation et dissémination des données Connaissance fine dans la durée (objets de plus en plus nombreux et discrets)
  • 23. Plan de l’Atelier 1. Le RGPD, les grands principes et les nouveautés 2. Exemple de vulnérabilité des objets connectés 3.La méthode PIA de la CNIL 4. Pour aller plus loin…
  • 25. Le logiciel PIA de la CNIL Principales caractéristiques Accompagner les entreprises vers la conformité Solution simple, user-friendly Logiciel libre et open source, en français et en anglais Bases de connaissances pour les principes de protection de la vie privée Cartographie des risques et de leurs composantes Réutilisation des PIAs Intègre l’exemple Captoo et le modèle de PIA Objets connectés
  • 26. Le site de la CNIL https://www.cnil.fr Recommandations (mot de passe, cookie, mentions etc.) Guides (sécurité, PIA, pub etc.) Référentiels sectoriels (véhicule connecté, silver economie) Communications (hachage, signatures, etc.)
  • 27. Merci Retrouvez nous sur https://linc.cnil.fr/ Cette présentation, comme toutes les productions LINC, est mise à disposition, sous réserve des droits de propriété intellectuelle de tiers et sauf mention contraire, selon les termes de la licence Creative Commons CC-BY. Aux conditions suivantes : - Attribution : vous devez créditer la source des contenus, intégrer un lien vers la licence et préciser la date à laquelle le contenu a été récupéré. Vous devez indiquer ces informations par tous les moyens raisonnables, sans toutefois suggérer que la CNIL vous soutient ou soutient la façon dont vous avez utilisé ses contenus. - Lorsque ces contenus intègrent des éléments produits par des tiers, le contenu en question contient les mentions des droits de ces tiers (généralement en bas de page). Vous devez vous y conformer.