PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

Dimension: px
Commencer à balayer dès la page:

Download "PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt"

Transcription

1 PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES 19 septembre

2 La vie privée mise à nu Les internautes dévoilent en ligne : Leur vie privée Leur mode de consommation Leurs activités et déplacements Et même leurs petits vices parfois volontairement. Parfois, ils sont tracés à leur insu dans l opacité la plus complète! 2

3 Multiplicité des sources : TOUT : Historiques de navigations, courriels, blogs, informations sur les réseaux sociaux, les moteurs de recherche, données de géolocalisation, les systèmes d identification par radiofréquences RFID préfigurant l internet des objets sont de précieuses informations pour les opérateurs du Net et les sociétés publicitaires. Le nombre total d objets connectés est de 15 milliards aujourd hui et atteindra les 80 milliards en Le téléphone, la télévision, l internet convergent vers une technologie IP commune. 3

4 La monétisation des données : Quand le service est gratuit, le produit c est l utilisateur! Données personnelles : Véritable actif incorporel des sociétés au même titre qu une marque ou un brevet Evaluées à 300 Milliards, ce chiffre devrait tripler en

5 COURTIERS DE DONNEES AUX USA Les inquiétudes de la FTC (Federal trade Commission) : Courtiers de données aux Etats-Unis : Ils se partagent des données en ligne et hors ligne et vendent ces données à des tiers en toute opacité Un courtier détient 1.4 milliards de transactions de consommation et 700 milliards de données personnelles Traitement de données sensibles et création de catégories discriminatoires Exemple : + de 66 ans + niveau de scolarité faible + valeurs nettes faibles 5

6 Les raisons variées du profilage : imposé par la loi, la lutte contre la fraude, la sécurité nationale, la publicitée ciblée La publicité comportementale : permet de cibler l internaute en observant son comportement à travers le temps pour établir un profil (visites des sites, mots-clés, blogs, chats etc.) et lui faire parvenir de la publicité ciblée. Utilisation des cookies ou d autres techniques comme javascript pour tracer les internautes. Les régies publicitaires utilisent les cookies tiers pour suivre les internautes sur plusieurs sites. 6

7 La délicate délimitation du profilage 1 étape: La collecte à grande échelle de données personnelles 2 étape: Analyse des données afin d établir des corrélations entre certaines données et certains comportement aboutissant à la création d un profil (DATA MINING). Les données sont traitées par des logiciels de calcul, de comparaison et de corrélation statistique). 3 étape: Application du profil à un individu afin de lui attribuer des données nouvelles qui sont celles de la catégorie à laquelle elle appartient. Même si ces deux premières étapes se font avec des données anonymisées, elles doivent respecter les principes de la protection des données. 7

8 Principe de légitimité de la publicité ciblée Consentement Intérêt légitime du responsable du traitement -Groupe de l Article 29 1) La publicité comportementale, 2) le courtage de données, 3) la publicité basée sur la géolocalisation 4) la publicité fondée sur le suivi des études de marché numérique = Nécessité du consentement car ce sont des traitements par définition intrusifs 8

9 La Proposition de Règlement modifiée Définition : Toute forme de traitement automatisé de données à caractère personnel destiné à évaluer certains aspects personnels propres à une personne physique ou à analyser ou prévoir en particulier le rendement professionnel de celle-ci, sa situation économique, sa localisation, son état de santé, ses préférences personnelles, sa fiabilité ou son comportement. Proposition du Règlement : Droit d opposition Régime plus strict lorsque le profilage conduit à des mesures produisant des effets juridiques pour la personne concernée, ou affecte de façon significative ses intérêts Interdiction de profilage basé sur des données sensibles Obligation d information spécifique relative à l existence du profilage et ses effets Droit d accès, de modification et de suppression du profil Protection de l enfance Privacy by design et Privacy by default Régime de sanctions strictes : 100 millions d amende et 5% du chiffre d affaires annuel mondial Loi Européenne 9

10 Le Big Data : BIG BANG DU PROFILAGE? La règle des 3 V : Volume, Vélocité, Variété - Le volume se mesure en zettaoctets et dépasse l entendement. - Les données sont traitées rapidement (en temps réel) - Diversité des sources structurées et non structurées - Englobe la géolocalisation de la personne concernée dans le temps et l espace - Analyse rendue possible par des logiciels et des ordinateurs surpuissants. - Utilisation du cloud computing qui permet de "louer" à distance une puissance de calcul et un espace de stockage adapté pour un traitement big data. - Le cloud rend accessible sur demande le big data aux moyennes et petites entreprises et à toute autre personne à moindre coût.

11 Le Big Data AVANTAGES Découvrir de nouvelles corrélations pour de nouveaux usages Adaptation de l offre à la demande Analyse financière Identifier des tendances à long terme RISQUES Transformer des données anonymisées en données personnelles traçage spectaculaire Ingérence grave dans la vie privée Création de profil extrêmement précis Erreur / mauvaise interprétation Utilisation en matière de santé Prévention et cartographie des épidémies Effets secondaires des médicaments Applications industrielles variées Usure de pièces de moteur Améliorer une chaine de production Traitement de données sensibles Refus d emploi, de prêt, de contrat d assurance Possibilité de cartographie des populations minoritaires Exclusion discrimination Risque de détournement de la finalité : surveillance de masse de la NSA 11

12 Recommendations comportementales RESPONSABLE DU TRAITEMENT Meilleure information à l attention des utilisateurs: Les politiques de confidentialité doivent être rendues plus claires, compréhensibles et accessibles pour les consommateurs Nécessité d une auto régulation des professionnels Exemple : La charte de France Télévision Nécessité d une analyse d impact et consultation préalable des autorités de régulation 12

13 Recommandations comportementales AUTORITES DE REGULATION Encourager les codes de bonne conduite des professionnels. Soutenir le principe du consentement préalable actif Informer les internautes des risques du profilage par des conseils pratiques Contrôler les opérateurs procédant à de la publicité ciblée Favoriser les procédures de labélisation Inciter l industrie à développer des services/outils innovants 13

14 Recommandations comportementales LES INTERNAUTES Prise de conscience des traces laissées sur Internet Prise de mesures appropriées aussi bien techniques que comportementales Conclusions du Netmundial de Sao Paulo Gouvernance multilatérale pour un internet ouvert libérée de la tutelle américaine -Création d une charte mondiale d Internet 14

15 15

16 16

17 17

18 18

19 MERCI DE VOTRE ATTENTION Alain Grosjean BONN & SCHMITT 22-24, Rives de Clausen L-2165 Luxembourg Aspects techniques Raphaël Vinot CIRCL - Computer Incident Response Center Luxembourg 41, Avenue de la Gare L-1611 Luxembourg info@circl.lu 19

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Jeudi, 3 septembre 2015 BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Sébastien Fanti Avocat et Notaire Préposé à la protection des données et à la transparence sebastien.fanti@admin.vs.ch

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

CHARTE SUR LA PUBLICITE CIBLEE ET LA PROTECTION DES INTERNAUTES

CHARTE SUR LA PUBLICITE CIBLEE ET LA PROTECTION DES INTERNAUTES CHARTE SUR LA PUBLICITE CIBLEE ET LA PROTECTION DES INTERNAUTES CHARTE SUR LA PUBLICITE CIBLEE ET LA PROTECTION DES INTERNAUTES Préambule Lors de l ouverture en novembre 2009 du débat sur le droit à l

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

Introduction à la publicité en ligne

Introduction à la publicité en ligne Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

nugg.ad Déclaration sur la protection des données

nugg.ad Déclaration sur la protection des données nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

Big Data : Risques et contre-mesures

Big Data : Risques et contre-mesures 18 mars 2014 Big Data : Risques et contre-mesures Les fondamentaux pour bien démarrer Gérôme BILLOIS gerome.billois@solucom.fr Twitter : @gbillois Chadi HANTOUCHE chadi.hantouche@solucom.fr Twitter : @chadihantouche

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 Big Data au-delà du "buzz-word", un vecteur d'efficacité et de différenciation business

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

Le Big Data face au défi de la confiance

Le Big Data face au défi de la confiance Le Big Data face au défi de la confiance Carol Umhoefer, Jonathan Rofé, Stéphane Lemarchand - DLA Piper Elias Baltassis, François Stragier, Nicolas Telle - The Boston Consulting Group Juin 2014 Le Big

Plus en détail

La protection des personnes à l égard du traitement automatisé des données à caractère personnel dans le cadre du profilage

La protection des personnes à l égard du traitement automatisé des données à caractère personnel dans le cadre du profilage Instruments juridiques Recommandation CM/Rec(2010)13 et exposé des motifs La protection des personnes à l égard du traitement automatisé des données à caractère personnel dans le cadre du profilage Recommandation

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Avantages de l assurance titres pour les locataires commerciaux. Conférence sur la location immobilière de Montréal Mai 2014

Avantages de l assurance titres pour les locataires commerciaux. Conférence sur la location immobilière de Montréal Mai 2014 Avantages de l assurance titres pour les locataires commerciaux Conférence sur la location immobilière de Montréal Mai 2014 Contenu de la présentation Composantes essentielles o Caractéristiques fondamentales

Plus en détail

Conserver les Big Data, source de valeur pour demain

Conserver les Big Data, source de valeur pour demain Le potentiel et les défis du Big Data UIMM Mardi 2 et mercredi 3 juillet 2013 56 avenue de Wagram 75017 PARIS Conserver les Big Data, source de valeur pour demain Définir les Big Data Les Big Data à travers

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES

REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES ARTICLE 1: SOCIETE ORGANISATRICE La société sanofi-aventis France (ci-après la Société Organisatrice»), Société Anonyme au capital de 62 537 664, dont

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation

Plus en détail

Alain Sanjaume FAUT-IL CRAINDRE LE CIBLAGE COMPORTEMENTAL? Reach the moving targets.

Alain Sanjaume FAUT-IL CRAINDRE LE CIBLAGE COMPORTEMENTAL? Reach the moving targets. Alain Sanjaume FAUT-IL CRAINDRE LE CIBLAGE COMPORTEMENTAL? 1 Marketing comportemental off-line: la prose de Mr Jourdain Ces techniques marketing sont rentrées dans les mœurs CRM, bases de données client

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Big Data -Comment exploiter les données et les transformer en prise de décisions?

Big Data -Comment exploiter les données et les transformer en prise de décisions? IBM Global Industry Solution Center Nice-Paris Big Data -Comment exploiter les données et les transformer en prise de décisions? Apollonie Sbragia Architecte Senior & Responsable Centre D Excellence Assurance

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1 CONDITIONS GENERALES D UTILISATION CHAMPS D APPLICATION : Les présentes conditions d utilisation ont pour objet de définir les modalités d utilisation pour les éditeurs de blogues du site Made in blog

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

siècle L utilité du Big Data pour le ciblage Internet Big Brother du XXI ème GENIE MATHEMATIQUE 2014-2015 Projet Sciences Humaines 3 ème année

siècle L utilité du Big Data pour le ciblage Internet Big Brother du XXI ème GENIE MATHEMATIQUE 2014-2015 Projet Sciences Humaines 3 ème année GENIE MATHEMATIQUE 2014-2015 Philippe ECHARD - HUMANITES Projet Sciences Humaines 3 ème année Big Brother du XXI ème siècle L utilité du Big Data pour le ciblage Internet Hugo Big Brother Sechier, du Agathe

Plus en détail

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Big data : vers une nouvelle science des risques?

Big data : vers une nouvelle science des risques? Big data : vers une nouvelle science des risques? Serge Abiteboul INRIA et ENS Cachan Conseil national du numérique et Académie des sciences Big data et science des risques 1 Organisation Big data en bref

Plus en détail

Big Data. Concept et perspectives : la réalité derrière le "buzz"

Big Data. Concept et perspectives : la réalité derrière le buzz Big Data Concept et perspectives : la réalité derrière le "buzz" 2012 Agenda Concept & Perspectives Technologies & Acteurs 2 Pierre Audoin Consultants (PAC) Pierre Audoin Consultants (PAC) est une société

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

Les Best Practices du Marketing Comportemental en Temps Réel

Les Best Practices du Marketing Comportemental en Temps Réel REAL-TIME MARKETING Les Best Practices du Marketing Comportemental en Temps Réel Comment booster rapidement vos taux de conversion? Adrien de Turckheim, Sebastien Etter, BEAMPULSE 16 05 2013 Benoît Liebenguth,

Plus en détail

Big data* et marketing

Big data* et marketing Catherine Viot IAE de Bordeaux Maître de conférences HDR Responsable pédagogique du Master 2 Marketing Equipe de Recherche en Marketing - IRGO catherine.viot@u-bordeaux4.fr Big data* et marketing 2006

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Le BigData, aussi par et pour les PMEs

Le BigData, aussi par et pour les PMEs Parole d expert Le BigData, aussi par et pour les PMEs Stéphane MOUTON, CETIC Département Software and Services Technologies Avec le soutien de : LIEGE CREATIVE Le Big Data, aussi par et pour les PMEs

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 02/2013 sur les applications destinées aux dispositifs intelligents

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 02/2013 sur les applications destinées aux dispositifs intelligents GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00461/13/FR GT 202 Avis 02/2013 sur les applications destinées aux dispositifs intelligents Adopté le 27 février 2013 Le groupe de travail a

Plus en détail

Les bases de l informatique en nuage : revaloriser les technologies de l information

Les bases de l informatique en nuage : revaloriser les technologies de l information Les bases de l informatique en nuage : revaloriser les technologies de l information 2 mai 2011 2 Les bases de l informatique en nuage : revaloriser les technologies de l information Introduction Sur un

Plus en détail

LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET

LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET Le groupe, véritable machine à idées des médias, tire parti de l analyse comportementale pour optimiser son marketing

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Luc RUBIELLO www.innooo.fr

Luc RUBIELLO www.innooo.fr INNOOO LE MOTEUR DE RECHERCHE ET LE RESEAU SOCIAL FRANCAIS SANS PUBLICITE Agir - les moyens de gérer sa personnalité numérique Luc RUBIELLO www.innooo.fr Document confidentiel Ne pas diffuser sans autorisation

Plus en détail

Comment capitaliser sur votre audience pour activer intelligemment vos plans médias et marketing?

Comment capitaliser sur votre audience pour activer intelligemment vos plans médias et marketing? Comment capitaliser sur votre audience pour activer intelligemment vos plans médias et marketing? AUTEURS : Daniel BRETON, Directeur Général DATE : 05/06/2015 DATA MANAGEMENT & CRM MULTICANAL QUI SOMMES

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Open Data. Enjeux et perspectives dans les télécommunications

Open Data. Enjeux et perspectives dans les télécommunications Open Data Enjeux et perspectives dans les télécommunications Orange Labs 28/09/2012 Patrick launay, Recherche & Développement, Orange Labs - Recherche & Développement Printemps de la Recherche EDF Open

Plus en détail

L'école et l'économie de l'attention. Université de Caen ISCC (Institut des Sciences de la Communication du CNRS

L'école et l'économie de l'attention. Université de Caen ISCC (Institut des Sciences de la Communication du CNRS Captation ou partage L'école et l'économie de l'attention Rencontres Savoir CDI Rennes le 24 octobre 2011 Hervé Le Crosnier Université de Caen ISCC (Institut des Sciences de la Communication du CNRS herve.lecrosnier@unicaen.fr

Plus en détail

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Online Intelligence Solutions Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Case study Case study INTRODUCTION

Plus en détail

TELUS Corporation. Programme de vente pour actionnaires détenant 99 actions ordinaires ou moins le 16 septembre 2015. Brochure d information

TELUS Corporation. Programme de vente pour actionnaires détenant 99 actions ordinaires ou moins le 16 septembre 2015. Brochure d information Programme de vente pour actionnaires détenant 99 actions ordinaires ou moins le 16 septembre 2015 Brochure d information Lisez attentivement toute l information fournie avant de décider de participer au

Plus en détail

Société de surveillance, vie privée et libertés

Société de surveillance, vie privée et libertés Résolution adoptée lors du 85 ème congrès de la LDH Société de surveillance, vie privée et libertés La surveillance des citoyens au nom de l ordre public, tantôt généralisée et tantôt ciblée sur des «classes

Plus en détail

Protection des données personnelles : Vers un Web personnel sécurisé

Protection des données personnelles : Vers un Web personnel sécurisé Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CHARTE ETHIQUE DE WENDEL

CHARTE ETHIQUE DE WENDEL CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se

Plus en détail

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

Les fiches déontologiques Multicanal

Les fiches déontologiques Multicanal Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche

Plus en détail

Pulsarbeonpush@gmail.com. Affiliate link: https://www.beonpush.com/s/pulsar

Pulsarbeonpush@gmail.com. Affiliate link: https://www.beonpush.com/s/pulsar Pulsarbeonpush@gmail.com Affiliate link: https://www.beonpush.com/s/pulsar INTRODUCTION AU RTB Enchères en temps réel Beonpush a été créé en 2015 et enregistrée le 3 Août 2015 en Angleterre et au Luxembourg.

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

La sécurité des données

La sécurité des données La sécurité des données "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux

Plus en détail

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de

Plus en détail

TROUSSE D'INFORMATION Mise à jour : Novembre 2010

TROUSSE D'INFORMATION Mise à jour : Novembre 2010 Mise à jour : Novembre 2010 Centres Hypothécaires Dominion Inc. 2215 Coquitlam Avenue Port Coquitlam BC V3B 1J6 Sans frais : 1 888 806-8080 À propos des Centres Hypothécaires Dominion Centres Hypothécaires

Plus en détail

CHAPITRE 9 LE SYSTÈME BANCAIRE

CHAPITRE 9 LE SYSTÈME BANCAIRE CHAPITRE 9 LE SYSTÈME BANCAIRE 9.1 LE SYSTÈME BANCAIRE AMÉRICAIN Contrairement aux banques de plusieurs pays, les banques américaines ne sont ni détenues ni gérées par le gouvernement. Elles offrent des

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche

Plus en détail

Portrait statistique de la population de représentant en épargne collective au Québec

Portrait statistique de la population de représentant en épargne collective au Québec Portrait statistique de la population de représentant en épargne collective au Québec Par Alexandre Moïse 1 Marie Hélène Noiseux 2 1-Alexandre Moïse, B.Gest., M.Sc.A., Chercheur à l'université du Québec

Plus en détail

COMMENT DEPOSER UN NOM DE DOMAINE?

COMMENT DEPOSER UN NOM DE DOMAINE? Le nom de domaine est l identité d une entreprise ou organisation sur Internet. Il se compose de deux éléments. 1 - un domaine de 2 ème niveau appelé aussi «racine» : suite de caractères correspondant

Plus en détail