Privacy is good for business.
|
|
- Jules Gagnon
- il y a 8 ans
- Total affichages :
Transcription
1 + Privacy is good for business
2 + Qu est-ce qu une donnée personnelle?
3 + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte d une personne. Nom, adresse, ou numéro de Sécurité sociale, Unique Device Identifier, Logs des appels, historique de navigation, Geo-localisation (GPS, WiFi, user-entered)... PROTECTION DES DONNEES, PROTECTION DE LA VIE PRIVEE, DES DROITS, DES LIBERTES Identité physique, psychique, physiologique, économique, culturelle ou sociale «Etre laissé tranquille», habitudes, comportements, relations, déplacements, communications, images ou vidéo, opinions, intimité Tout au long du cycle de vie de la donnée
4 + Les technologies en cause Near Field Contact (NFC) Radio-frequency identification (RFID) Identification sans contact Reconnaissance faciale Reconnaissance comportementale Données sensibles Biométrie 2 nde génération Surveillance Drones, UAV Surveillance intrusive (corps, maison) Amélioration des capacités de traitement Réseaux sociaux Capteurs de son Location based services, Behaviour based services Data mining, Profiling
5 + Zoom sur les traitements à risques Cf.Profiling
6 + Cas des cookies Cookies de navigation sur le site à Information préalable Cookies de tracking, publicité comportementale à Information et consentement préalables Ma responsabilité est-elle engagée si le cookie est déposé par un tiers sur mon site? OUI Peut-on conserver les cookies? NON
7 + Cookies : quels risques pour la vie privée Sociétés de tracking : suivi de vos historiques navigation, clicks, achats, sites visités, vidéos visionnées ex.sdk / Apps Orientation sexuelle Opinions politiques Profiling : centres d intérêts, choix personnels, habitudes de vie, informations démographiques Etat de santé Social networking : Ces boutons indiquent tout ce que vous faites sur le Net, même sans cliquer dessus ou sans en être membre Croyances religieuses Capacités de crédit
8 + Quels sont les risques pour la vie privée? Atteinte à l intimité Usurpation d identité Usurpation d identité Obtenir un crédit ou ouvrir un compte bancaire Obtenir un abonnement téléphonique Faire des achats frauduleux Obtenir de faux papiers Bénéficier de droits ou bénéfices à votre place Discrimination Exclusion Inclusion
9 + Au delà de la sécurité et de la seule conformité Sécurité Standards & bonnes pratiques
10 + Qui? Pourquoi? Qui? Le responsable de traitement (finalité, moyens) Ex. Les fournisseurs de réseaux sociaux Le fournisseur de services en ligne ou via une App Le gestionnaire de CRM Le sous-traitant, le co-responsable Le designer et le développeur de systèmes et solutions Pourquoi? Conformité (sanctions) mais pas seulement Gestion des risques Démarche proactive : réforme droits des personnes, des obligations et des sanctions Réponse aux attentes et évolutions du marché Différenciation, avantage compétitif Création de valeur cf. Empowerment
11 + Quelques chiffres 70% des personnes se disent concernées par l utilisation de leurs données personnelles 74% souhaitent un consentement spécifique préalable 51% des européens pensent que les entreprisent devraient être pénalisées, interdites d utiliser les données par la suite (40%), ou obligées de dédommager les victimes (39%).* A prix égal pour un même service è 83% optent pour le service privacy friendly Si le prix est plus élevé è 30% optent pour le service privacy friendly 61% des utilisateurs de réseaux sociaux partageraient plus s ils pouvaient garder le contrôle 57% des utilisateurs US d Apps ont désinstallé ou refusé une App partageant les DP Sources : PEW Survey, Special Eurobarometer 359 A"tudes on Data Protec0on and Electronic Iden0ty in the European Union, June 2011
12 + OBJECTIF CONFIANCE
13 + La protection des données au service de votre communication Nouvelle campagne de Microsoft Février 2013
14 + Lien croissant entre confiance et business Une crise de confiance latente à l origine d un rejet croissant des solutions. Un impact direct sur le chiffre d affaires * Source: TRUST-e - Consumer 2013 UK
15 + Lien croissant entre confiance et business
16 + Lien croissant entre confiance et business Totalement protégé Pas du tout protégé Ne sait pas Sentiment de protection le plus élevé : Scandinavie Pays Bas Royaume Uni Source: Eurobarometer 342
17 + Une nécessaire approche globale et transversale
18 + Privacy is good for Business Avantage concurrentiel Fidélité et Qualité des données Privacy Data protection Confiance Fiabilité Loyauté Participation du consommateur Réputation Visibilité Image
19 + Une problématique globale Source Nymity
20 + Vos obligations vis-à-vis des personnes Transparence Information claire, visible, complète compréhensible (quoi, qui, pourquoidroits): ex.localisation, geo-tagging,profiling Consentement préalable, explicite, spécifique Droit des personnes Droit d accès, de rectification, mise à jour, effacement Opposition, Gestion des plaintes Portabilité Finalité spécifique & ConservaHon Nouvelle finalité : consentement et information Durée de conservation limitée, suppression de données vérifiée
21 + Vos obligations relatives aux traitements de données Collecte minimum Données sensibles / à risques Transferts hors U.E. Sécurité Données strictement nécessaires. Données adéquates, justes, à jour. Autorisation / Protection renforcée : santé, préférences, enfants, génétique, opinions, finances, profiling Principe : Interdit Exception : Safe Harbor, «adéquat», autorisation Cloud computing & Outsourcing Mesures adaptées aux risques - Ex. Mobile Conservation Transmissions Logiciel- Serveur- Sous-traitance
22 + Les formalités préalables Collecte anonyme de DP NON Traitement Données sensibles OUI Consentement exprès OUI NON OUI NON La loi du 06/01/1978 ne s applique pas Déclaration (sauf dispense) Autorisation préalable si: -Anonymisation à bref délai -Intérêt public
23 + Par où commencer?
24 + La démarche ETAT DES LIEUX Contexte- Flux Données AUDIT DE CONFORMITE ANALYSE DE RISQUES ACTIONS Mesures sécurité PoliHque Procédures Conformité: Loi et standards Risques: Cloud-Mobile- Outsourcing- Données sensibles-profiling- Marketing direct Sensibilité des données- activité Sous-traitants-plateformes-divulgations GESTION Contrôle conhnu Mises à jour Accès aux données-incident Conservation- Outsourcing Information-Consentement Droits des personnes
25 + Pour aller plus loin Privacy Impact Assessment Le PIA (ou Etude d Impacts sur la Vie Privée) permet de détecter les risques pour la vie privée et sur les données personnelles associés à une technologie, une application ou un nouveau projet, d évaluer leur probabilité et de documenter les mesures prises pour les limiter ou les éviter. Gouverna - nce Respect de la vie privée de L utilisateur Proactif préventif Privacy by Default Accounta bility Privacy By Design Visibilité Transparence «Accountability» Ratique des affaires Technologies de L information ii Conception et infrastructure Insertion dans la conception CIL/DPO externe Protection tout au long du cycle de vie Pleine fonctionnalité Somme positive
26 + Application à l environnement du mobile Mobile malware 2013* : +400% Qualité des données Légitimité Finalité spécifique Conservation limitée Transparence Information Sécurité Droit des personnes Transferts hors U.E. * Source 2013 Trustwave Global Security Report
27 + Application à l environnement du mobile Faire un inventaire détaillé des données nécessaires pour le bon fonctionnement de votre application / de votre service. Appliquer le principe de collecte minimum et de proportionnalité au regard du service rendu par votre application. Arbitrer sur les modèles de collecte, d utilisation, de conservation et d éventuelle transmission des données de votre application. Préparer la politique de gestion des données et les procédures appropriées à sa mise en œuvre. Déterminer d éventuelles adaptation / extensions techniques ou relatives aux différents contextes d utilisation
28 : Faut-il s inquiéter de la prochaine règlementation européenne de protection des données?
29 + Le nouveau réglement contraintes ou opportunités? Ressources humaines et financières- temps- Image/réputation Procédures Portabilité/perte clients Nouvelles obligations : Accountability, notifications des failles, PIA, PbD Accroissement des droits des personnes Visibilité, réputation: Outils de communication Mesures préventives Avantage concurrentiel Confiance, réputation, service client Portabilité/gain clients Plaintes, préjudices Sanctions 2% (C.A. global groupe) Nouvelles actions en justice, sanctions plus sévères Prévention Contrôle Amélioration
30 + Pour finir... Quelques exemples à ne pas suivre
31 + n Cases pré-cochées : Opt Out n Copier-coller incompréhensible : moyen effectif et immédiat de communiquer vis-à-vis de vos clients n Politique de données personnelles «cachée» dans les CGU n Accès ou divulgation non autorisée : Pour de la publicité comportementale n Données de géo-localisation n Accès aux contacts, photos, vidéos n Accès à d autres capteurs ou systèmes sur le téléphone n (camera ou microphone) n Accès au texte des messages diffusés 02/2013 Path condamné à verser USD et à se soumettre régulièrement à un audit sur sa protection des données.
32 Yatedo aime (un peu trop) vos données personnelles
33 + Quelques exemples à ne pas suivre n Collecter des données de manière frauduleuse ou illégitime : n Adresses mail collectées dans des espaces publics de sites (annuaire, forum, discussion, ) n Collecte massive, répétitive et indifférenciée de profils sur les réseaux publics n Données inappropriées, données sensibles Cf. Pages jaunes 2011 n Conserver les données au cas où : n Données bancaires au-delà de la réalisation de la transaction Cf. FNAC CNIL 2012 n Recourir à des prestataires sans vous informer sur leurs pratiques cf. codes ou logiciels tiers; hébergeurs; Cloud n Faire appel à un sous traitant situé hors de l U.E. sans être certain d en avoir le droit Le secteur du n Laisser vos collaborateurs accéder aux données Retail 1 ère cible des n sans le «besoin d en connaitre» cybercriminels* n sans enregistrer les connections = Maillons faibles n Transmettre des données personnelles sans chiffrement n Ne pas respecter les droits des personnes, ne pas mettre à jour les données n cf. YATEDO Avertissement CNIL Quid d un profiling avec des données erronées? * Source 2013 Trustwave Global Security Report
34 + Les questions essentielles à vous poser n Votre projet comprend-il des technologies pouvant avoir un impact substantiel sur la vie privée? n Votre projet implique-t-il le traitement d'une grande quantité d informations concernant un individu? OUI NON OUI NON n Votre projet implique-t-il de nouveaux identifiants ou réutilise-t-il des identifiants existants, ou des données personnelles? n Votre projet implique-t-il un croisement ou une comparaison de données personnelles de sources différentes? OUI NON OUI NON n Votre projet comprend-il des traitements de données sensibles ou confidentielles pour les individus ou des traitements relatifs à des personnes vulnérables? n Votre projet implique-t-il le traitement de données personnelles relatives à une quantité significative d'individus? OUI NON OUI NON Plusieurs OUI? Parlons en
35 + So what? n La protection des données s inscrit dans une démarche de gestion des risques : Global Risk Compliance n Les données personnelles sont un actif (patrimoine informationnel) de votre entreprise n Comment inciter vos clients à partager leurs données? Comment les encourager à vous communiquer des données exactes et de qualité? n En créant une relation de confiance (privacy friendly) : n La protection des informations les concernant : conformité, sécurité n La transparence Smart disclosure means transparent, plain language, comprehensive, synthesis and analysis of data that helps consumers make better-informed decisions,
36 + Désignez un CIL externe n Le Correspondant Informatique et Libertés (ou CIL) assure la mise en conformité de l utilisation des données personnelles au sein de l organisation qui l a désigné. n Avantages: Externalisation des contraintes juridiques, Limitation des risques de sanctions, Image, réputation. n Comment? info@cil-consulting.com
37 + Merci de votre attention La protection des données personnelles comme avantage compétitif
Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailBig Data et le droit :
Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailConditions Générales d Utilisation de la plateforme ze-questionnaire.com
Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com
Plus en détailBig Data: les enjeux juridiques
Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailGuide juridique de l'e-commerce et de l'e-marketing
Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailConditions Générales d'utilisation du compte V lille
Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations
Plus en détailÊtre plus proche, mais pas à n importe quel prix
TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat
Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailGuide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce
Définir une politique de gestion des noms de domaine A. Introduction 13 B. Choisir son nom de domaine 15 1. ANNEXE - Texte visé 20 C. Vérifier les droits antérieurs 20 D. Anticiper les conflits de noms
Plus en détailImpact des règles de protection des données Sur l industrie financière. Dominique Dedieu ddedieu@farthouat.com
Impact des règles de protection des données Sur l industrie financière Dominique Dedieu ddedieu@farthouat.com 1 INTRODUCTION Loi Informatique et Liberté et établissements financiers Plan : 1. Règles de
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailLes Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde
Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,
Plus en détailQuelles assurances proposer? Focus sur le cloud computing
ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker
Plus en détailCommission nationale de l informatique et des libertés
1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel
Plus en détailPOINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailLes nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme
Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise
Plus en détailBIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE
Jeudi, 3 septembre 2015 BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Sébastien Fanti Avocat et Notaire Préposé à la protection des données et à la transparence sebastien.fanti@admin.vs.ch
Plus en détailIntroduction à la publicité en ligne
Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d
Plus en détailLes fiches déontologiques Multicanal
Les fiches déontologiques Multicanal Avril 2011 SOMMAIRE Préalable Fiche 1 Droit d information des personnes - Multicanal Fiche 2 Droit d opposition - Postal Fiche 3 Droit d opposition - Téléphone Fiche
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailCadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailCONDITIONS D UTILISATION «ESPACE PERSONNEL»
Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailCODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales
déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement
Plus en détailVoici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel :
Voici ce que tu vas recevoir en passant commande du Guide juridique du Blogueur professionnel : 1 Ebook de 171 pages 13 vidéos de plus de 3 heures 13 fichiers MP3 5 Bonus Merci de ta confiance! Chrystèle
Plus en détailEtude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions
Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné
Plus en détailConsultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF
Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les
Plus en détailCHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe
Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation
Plus en détailEmail marketing BUROSCOPE TIW
Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement
Plus en détailQU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailCODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 02/2013 sur les applications destinées aux dispositifs intelligents
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00461/13/FR GT 202 Avis 02/2013 sur les applications destinées aux dispositifs intelligents Adopté le 27 février 2013 Le groupe de travail a
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailLes Réseaux Sociaux d'entreprise (RSE)
Les Réseaux Sociaux d'entreprise (RSE) Les Matinales IP&T - 10 février 2011 L'entreprise et les Réseaux Sociaux Stéphane Lemarchand, Avocat associé, stephane.lemarchand@dlapiper.com Agenda La particularité
Plus en détailRecommandations sur le Cloud computing
Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Plus en détailecrm: Collecter et exploiter les données prospects et clients en toute légalité en France
ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un
Plus en détailCONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE
CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détail1. Comment protégeons-nous vos données personnelles? 2. Pendant combien de temps conservons-nous des données?
Déclaration de protection des données La présente déclaration de protection des données vaut pour tous les domaines de l activité commerciale de Migros Fédération des coopératives Migros, Limmatstrasse
Plus en détailCommission nationale de l informatique et des libertés
Commission nationale de l informatique et des libertés Délibération n o 2012-020 du 26 janvier 2012 portant recommandation relative à la mise en œuvre par les partis ou groupements à caractère politique,
Plus en détailNathalie Métallinos Avocat à la Cour d'appel de Paris
Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos
Plus en détailLa protection des données par affilinet
La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLe Réseau Social d Entreprise (RSE)
ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailMes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch
Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers
Plus en détailLe Big Data face au défi de la confiance
Le Big Data face au défi de la confiance Carol Umhoefer, Jonathan Rofé, Stéphane Lemarchand - DLA Piper Elias Baltassis, François Stragier, Nicolas Telle - The Boston Consulting Group Juin 2014 Le Big
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailContrats Générales d utilisation et de vente de la solution Mailissimo
Contrats Générales d utilisation et de vente de la solution Mailissimo Le présent contrat est conclu entre les parties suivantes : Net Solution Partner - Mailissimo SARL au capital de 9 146,94 Euros Inscrite
Plus en détailData Breach / Violation de données
GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailRencontres Marché Retail
Rencontres Marché Retail Des parcours clients de plus en plus Omnicanal 9 Décembre Julien Bonnel, Offre et Stratégie LaSer Symag en bref «Accompagner les enseignes dans leur transformation vers le commerce
Plus en détailCharte Informatique INFORMATIONS GENERALES
Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté
Plus en détailConditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Plus en détailPolitique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com
Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données
Plus en détailConditions générales d utilisation
Conditions générales d utilisation de l Espace Client TOUTM du site malakoffmederic.com Les présentes conditions générales précisent les modalités d accès aux informations en ligne proposées sur l Espace
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailAvis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique.
AVIS N 34 / 2000 du 22 novembre 2000 N. Réf. : 10 / A / 2000 / 035 / 002 OBJET : Avis d'initiative relatif à la protection de la vie privée dans le cadre du commerce électronique. La Commission de la protection
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailCONDITIONS GENERALES D UTILISATION
1 CONDITIONS GENERALES D UTILISATION CHAMPS D APPLICATION : Les présentes conditions d utilisation ont pour objet de définir les modalités d utilisation pour les éditeurs de blogues du site Made in blog
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailIntervenants. Problématiques annexes Les données personnelles dans le cadre de l administration électronique. Démonstration Questions - Réponses
Protection des données d entreprise, patrimoine informationnel d une société Identification de l information à valeur ajoutée Un patrimoine d information à protéger impérativement Traitement des données
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailCharte E-mails (Version V2)
(Version V2) Préambule La présente charte (version V2) est une mise à jour de la charte E-mails initiale (version V1). Elle constitue un code de bonnes pratiques relatives au fonctionnement de l emailing
Plus en détailProtection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players
Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailLES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE
LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailEtude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»
Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno
Plus en détailProtection des données personnelles : Vers un Web personnel sécurisé
Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,
Plus en détail