BIG DATA vs Protection des données? And the winner is.

Dimension: px
Commencer à balayer dès la page:

Download "BIG DATA vs Protection des données? And the winner is."

Transcription

1 ATOS BIG DATA vs Protection des données? And the winner is. Données personnelles: les impacts du futur règlement Colloque AFDIT / Cabinet Alain Bensoussan Emmanuelle Bartoli, Chief Legal Counsel Data Privacy and Security Document confidentiel Ne pas diffuser sans autorisation 1

2 Ce que l on sait du Big data Big Data, un terme marketing pour exprimer un volume massif de données La théorie des 3 V: Volume de données Vélocité de création et de collection de données Variété des données collectées. 2,5 trillions d octets de données par jour Sur la quantité de données existantes aujourd hui, 90% ont été créées en 2 ans Big data est une priorité pour 65% des professionnels de l IT Prévisions 2020: 10.4 zettaoctets/ mois D ici à 2015, le Big Data devrait générer 16,9 milliards de dollars 2

3 Le Big Data pour quoi faire? Les Data : «le nouveau pétrole des années 2010» issu de «gisements d information» Big: une masse impressionnante de données sont collectées via TOUS les médias et à TOUT moment et en TOUTE occasion Faire parler les données sur les individus ou sur des populations nécessité de structuration de la masse d information Mieux comprendre les clients, les patients, les utilisateurs Développer un meilleur écosystème opérationnel et informationnel permettant des prises de décisions plus rapides et plus précises 3

4 En quelques mots. Structuration des bases Base de de données données non structurée great opportunity risks faire du sûr-mesure 4

5 Un challenge ou une opportunité? Les challenges deviennent des opportunités La quantité des données La variété des données L interconnexion entre les données L utilisation des données pour de nouvelles finalités Les craintes des consommateurs Expansion du Cloud Classification accrue des données Valorisation des données Innovation Des produits et services plus performants Harper Reed, Directeur de Campagne de B. Obama en 2012 «Le problème avec le Big Data, c est le «big» (...). Cet aspect est déjà résolu. Nous avons traité le big et devrions nous préoccuper de la donnée. Alors pourquoi ne pas seulement dire data.» 5

6 Les grands principes de la protection des données confrontés au Big data (1/2) Comment respecter ce principe lorsqu il y a des données d origines multiples faisant l objet de «retraitements» massifs? Comment garantir l exactitude des données dans le temps et dans la masse? FINALITE LEGITIME SPECIFIQUE & EXPLICITE EXACTITUDE DUREE DE RETENTION INFORMATION DES PERSONNES Comment déterminer la durée de rétention raisonnable à une donnée dont la finalité de traitement a été changée plusieurs fois? Comment assurer une information efficace lorsque les finalités de traitements sont infinies? 6

7 Limitation de la finalité vs Big Data En 2013, le G29 a rendu un avis intitulé «Limitation de finalités» dans lequel est abordé largement la question du Big Data. Définition des finalités ultérieures: tout ce qui vient après la collecte des données Le choix de la double négation: interdiction d une finalité incompatible avec la finalité initiale flexibilité insécurité juridique Lorsque la compatibilité n est pas évidente rechercher une connexion Proposition d un faisceau d indices par le G29: proximité de la finalité initiale et de la nouvelle finalité envisagée contexte de la collecte initiale et ce qu un usager normal peut envisager nature des données et impact sur l individu garanties mises en œuvre par le responsable de traitement (anonymisation ou pseudonymisation) 7

8 Le projet de règlement frein ou accélérateur de Big Data? Proposition de Règlement Avantages Inconvénients Consentement renforcé Droits des personnes concernées renforcés meilleure information Quel niveau d information sera-ton en mesure de donner? Risque de notice d information trop longue et incompréhensible. Responsabilité accrue des sous-traitants Meilleure répartition des responsabilités toute la responsabilité ne pèse plus seulement sur les responsables de traitements Dans le Big data, toutes les parties prenantes pourraient être responsables de traitement. Minimisation des données Pour les personnes concernées: limitation de la dissémination des informations Pour les entreprises: exercice d optimisation des traitements Antinomique avec Big Data et avec ce qui existe déjà Comment définir ce qui est excessif ou pas? 8

9 Le projet de règlement frein ou accélérateur de Big Data? Règlement Avantages Inconvénients Droit à l oubli Etude d impact sur la vie privée Mise en place d une politique de nettoyage des bases. Les personnes disposent d un droit d avoir leurs données effacées. La protection des données est inscrite dans l ADN des traitements réalisés pour le Big data. Les entreprises s assurent de leur conformité. En pratique, comment faire lorsque les données sont disséminées sur de multiples bases de données? N/A Transferts de données Fluidité des transferts et sécurité accrue grâce à l approche «politique groupe». Pour les personnes concernées il sera plus difficile de localiser et tracer leurs données si leurs transferts est plus difficiles. 9

10 Sécuriser le Big Data Le Big Data casse les frontières des systèmes or sans frontières, il est difficile d établir une politique de sécurité et encore plus d en assurer une application effective. La donnée aura une valeur différente en fonction du moment auquel elle sera traité besoin de sécurité différent en fonction de la valeur de la donnée. Les accès aux bases de données sont démultipliés nécessité d une politique forte de contrôle d accès aux bases de données. Authentification forte et Traçabilité des accès En challengeant les professionnels de la données, le Big Data constitue une véritable opportunité pour nos entreprises d exploiter l Or noir que sont les données personnelles. 10

11 Organiser une gouvernance des données Mobilisation de plusieurs fonctions: HR, IT, Business Harmonisation des traitements de l information entre les différentes entités d un groupe (particulièrement challengeant dans les groupes internationaux ou encore lors de fusion acquisition) Gestion et contrôle de l origine des données pour garantir une bonne qualité, et ainsi valoriser les données Détermination d une grille d analyse de la valeur des données permettant une classification en fonction de la nature des données. Comme pour la traçabilité des aliments, la traçabilité des données apparaît nécessaire pour garantir le respect des principes de protection des données. 11

12 Conclusion et interaction avec la salle And the winner is? 12

13 CONTACT MERCI pour votre attention! Emmanuelle BARTOLI ATOS Chief Legal Counsel Data Privacy and Security

Big Data et le droit :

Big Data et le droit : Big Data et le droit : Comment concilier le Big Data avec les règles de protection des données personnelles? CRIP - Mercredi 16 Octobre 2013 Yann PADOVA, avocat Baker & McKenzie SCP est membre de Baker

Plus en détail

Big Data : Risques et contre-mesures

Big Data : Risques et contre-mesures 18 mars 2014 Big Data : Risques et contre-mesures Les fondamentaux pour bien démarrer Gérôme BILLOIS gerome.billois@solucom.fr Twitter : @gbillois Chadi HANTOUCHE chadi.hantouche@solucom.fr Twitter : @chadihantouche

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Nathalie Métallinos Avocat à la Cour d'appel de Paris

Nathalie Métallinos Avocat à la Cour d'appel de Paris Banque, Paiement en Ligne et Protection des Données Personnelles PRÉVENTION DE LA FRAUDE ET DES IMPAYÉS, FICHIERS DE PERSONNES À RISQUES ET PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL Nathalie Métallinos

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014 Big Data au-delà du "buzz-word", un vecteur d'efficacité et de différenciation business

Plus en détail

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Jeudi, 3 septembre 2015 BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE Sébastien Fanti Avocat et Notaire Préposé à la protection des données et à la transparence sebastien.fanti@admin.vs.ch

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

Big Data: les enjeux juridiques

Big Data: les enjeux juridiques Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION

Plus en détail

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations Marc Yvon 1 Agenda Le Challenge de l Information dans une Smarter Planet Les challenges métier

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Sébastien Tran ISC Paris Emmanuel Bertin Orange Labs Telecom SudParis introduction évolution

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Evolutions technologiques et intégration européenne, la nécessaire mutation des échanges banque-entreprise

Evolutions technologiques et intégration européenne, la nécessaire mutation des échanges banque-entreprise Evolutions technologiques et intégration européenne, la nécessaire mutation des échanges banque-entreprise Hervé Postic - Directeur UTSIT Petit-déjeuner Axway "ETEBAC - Suite" 10 juin 2008 UTSIT en deux

Plus en détail

Il y a tellement de hype autour du big data que Gartner étudie un nouveau modèle ;-) Talend 2012 2

Il y a tellement de hype autour du big data que Gartner étudie un nouveau modèle ;-) Talend 2012 2 Big Data: au delà du Buzz Yves de Montcheuil @ydemontcheuil Il y a tellement de hype autour du big data que Gartner étudie un nouveau modèle ;-) Talend 2012 2 Hype Cycle Gartner Talend 2012 3 Big Data

Plus en détail

Relever le challenge de la transformation numérique dans un contexte international

Relever le challenge de la transformation numérique dans un contexte international Relever le challenge de la transformation numérique dans un contexte international Dominique Gire Directeur Associé Novulys Didier Fleury Directeur Associé Novulys dominique.gire@novulys.fr didier.fleury@novulys.fr

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1

Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1 Faculté des Sciences économiques et sociales de l Université de Fribourg Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1 Séminaire présenté auprès de

Plus en détail

Conseil & Audit Les leviers de la croissance

Conseil & Audit Les leviers de la croissance Conseil & Audit Les leviers de la croissance Les cabinets de conseil et d audit vivent une évolution de fond qui remet en cause certains fondamentaux de leur culture : Concurrence accrue, moindre différenciation,

Plus en détail

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc. L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Big data : vers une nouvelle science des risques?

Big data : vers une nouvelle science des risques? Big data : vers une nouvelle science des risques? Serge Abiteboul INRIA et ENS Cachan Conseil national du numérique et Académie des sciences Big data et science des risques 1 Organisation Big data en bref

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

LA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN

LA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN LA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN JEAN-PIERRE BRUN PROFESSEUR CHAIRE EN GESTION DE LA SANTÉ ET DE LA SÉCURITÉ DU TRAVAIL UNIVERSITÉ LAVAL http://cgsst.fsa.ulaval.ca Dans quatre

Plus en détail

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com Le Web, l'entreprise et le consommateur Françoise Soulié Fogelman francoise@kxen.com Forum "Quel futur pour le Web" Lyon, mardi 21 septembre 2010 THE DATA MINING AUTOMATION COMPANY TM Agenda Le Web un

Plus en détail

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp Phase ERP : Usages et effets Problématiques technique et organisationnelle de la phase d'exploitation de l'erp Dominique Chabord Ingénieur Directeur de SISalp Conseil sur le logiciel libre OpenERP dominique.chabord@sisalp.org

Plus en détail

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité Patrice Vatin Business Development SAP FSI Andrew de Rozairo Business Development Sybase EMEA Septembre 2011

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement

Plus en détail

Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur

Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur Better connections. Better results. Livre Blanc Acxiom Le Cloud et le Big Data annoncent le retour en grâce de la donnée consommateur

Plus en détail

Comment valoriser votre patrimoine de données?

Comment valoriser votre patrimoine de données? BIG DATA POUR QUELS USAGES? Comment valoriser votre patrimoine de données? HIGH PERFORMANCE HIGH ANALYTICS PERFORMANCE ANALYTICS MOULOUD DEY SAS FRANCE 15/11/2012 L ENTREPRISE SAS EN QUELQUES CHIFFRES

Plus en détail

Que faire des data? 04/06/2015

Que faire des data? 04/06/2015 Que faire des data? 04/06/2015 2 minutes pour le BigData Le Big Data Volume : la dimension du teraoctet est dépassée Variété : données structurées (relationnelle) et non structurées Vélocité : création,

Plus en détail

Les datas = le fuel du 21ième sicècle

Les datas = le fuel du 21ième sicècle Les datas = le fuel du 21ième sicècle D énormes gisements de création de valeurs http://www.your networkmarketin g.com/facebooktwitter-youtubestats-in-realtime-simulation/ Xavier Dalloz Le Plan Définition

Plus en détail

LA CARTE DE FIDÉLITÉ, LE BIG DATA ET MOI

LA CARTE DE FIDÉLITÉ, LE BIG DATA ET MOI LA CARTE DE FIDÉLITÉ, LE BIG DATA ET MOI BIG DATA, SURVEILLANCE ET VIE PRIVÉE Mardi 24 mars 2015 Dr Sami Coll http:// Qui suis-je? Big Data, un Big Brother privé? Toujours plus de données... http://youtu.be/btofcigdg14

Plus en détail

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert 31 mars2015 Thierry LEBOUCQ tleboucq@kaliterre.fr @tleboucq Jeune entreprise innovante depuis 2011 Spécialisée dans le

Plus en détail

Introduction à la publicité en ligne

Introduction à la publicité en ligne Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d

Plus en détail

Big Data et Marketing : les competences attendues

Big Data et Marketing : les competences attendues Big Data et Marketing : les competences attendues Laurence Fiévet Responsable Marketing Corporate Oney Banque Accord LA DYNAMIQUE DU MARKETING Selon la définition de Kotler et Dubois, «Le marketing est

Plus en détail

Transformation Digitale Challenges et Opportunités

Transformation Digitale Challenges et Opportunités Transformation Digitale Challenges et Opportunités anys.boukli@sword-group.com Sword Group 1 - Pourquoi la transformation Digitale? Se rapprocher des Métiers Valoriser l IT Connecter Innover Sword Group

Plus en détail

مرحبا. Bienvenue. Wel come

مرحبا. Bienvenue. Wel come مرحبا Bienvenue Wel come Construisez votre Cloud Le chemin vers le Cloud Computing IaaS / PaaS / SaaS 12 / 12 / 2012 Xavier POISSON GOUYOU BEAUCHAMPS EMEA VP, Converged Cloud Agenda Les importantes définitions

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

BI SWISS FORUM (ecom / SITB)

BI SWISS FORUM (ecom / SITB) 2015 04 21 - GENEVA BI SWISS FORUM (ecom / SITB) LE BIG DATA A L ASSAUT DES ZONES DE CONFORT TECH ET BUSINESS WWW.CROSS-SYSTEMS.CH GROUPE MICROPOLE 1100 COLLABORATEURS DONT 130 EN SUISSE +800 CLIENTS 27

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics Big- Data: Les défis éthiques et juridiques. 1 Big- Data: Les défis éthiques et juridiques. Digital & Ethics Ce que change le Big Data Les questions éthiques et juridiques Les réponses possibles 2 Digital

Plus en détail

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1

L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant

Plus en détail

La sécurité des données

La sécurité des données La sécurité des données "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux

Plus en détail

Mobilités 2.0 : connaître pour mieux agir

Mobilités 2.0 : connaître pour mieux agir Mobilités 2.0 : connaître pour mieux agir (objet, partenaires, cheminement et concept, architecture du projet, vues d aide à la décision, et prochaine étape 21 janvier!) denys.alapetite @smartengy.com

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Big Data? Big responsabilités! Paul-Olivier Gibert Digital Ethics

Big Data? Big responsabilités! Paul-Olivier Gibert Digital Ethics Big Data? Big responsabilités! Paul-Olivier Gibert Digital Ethics Big data le Buzz Le Big Data? Tout le monde en parle sans trop savoir ce qu il signifie. Les médias high-tech en font la nouvelle panacée,

Plus en détail

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel; AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

Luc RUBIELLO www.innooo.fr

Luc RUBIELLO www.innooo.fr INNOOO LE MOTEUR DE RECHERCHE ET LE RESEAU SOCIAL FRANCAIS SANS PUBLICITE Agir - les moyens de gérer sa personnalité numérique Luc RUBIELLO www.innooo.fr Document confidentiel Ne pas diffuser sans autorisation

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique

L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique Marie-Anne Chabin, Archive 17 groupe PIN,11 mai 2006 L ILM, revue de presse 2006 Cycle de vie de l information et ILM Atouts et faiblesse de l ILM aujourd hui L ILM et la diplomatique numérique 1 L ILM,

Plus en détail

l originalité conseil en stratégies médias pour une croissance pérenne Your business technologists. Powering progress

l originalité conseil en stratégies médias pour une croissance pérenne Your business technologists. Powering progress l originalité pour une croissance pérenne conseil en stratégies médias Your business technologists. Powering progress Realizing Customer Value Une nouvelle approche Dans le monde des médias, la prise de

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES

L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L Usine Digitale / GT Nexus & Cap Gemini juin 2015 ETUDE : LA TRANSFORMATION NUMÉRIQUE DES ENTREPRISES L ENQUÊTE Méthodologie Etude quantitative en ligne Cible Secteurs Industrie, Services aux entreprises,

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

Objets connectés : the next big thing?

Objets connectés : the next big thing? Objets connectés : the next big thing? Le point de vue du grand public Harris Café du mardi 3 juin 2014 Présenté par : Jean-Faustin Betayene, Directeur Département Quali & Expert Digital Jean-Laurent Bouveret,

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Être plus proche, mais pas à n importe quel prix

Être plus proche, mais pas à n importe quel prix TABLE RONDE N 4 Être plus proche, mais pas à n importe quel prix 1 TABLE RONDE N 4 Johanna CARVAIS Direction des affaires internationales et de l expertise CNIL 2 1) Bref rappel des notions contenues dans

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

Conférence Gouvernance de la compliance et gestion des risques de corruption. 12 13 Mars 2015, Paris, France. business media VALIANT.

Conférence Gouvernance de la compliance et gestion des risques de corruption. 12 13 Mars 2015, Paris, France. business media VALIANT. Conférence Gouvernance de la compliance et gestion des risques de corruption Optimiser les démarches de prévention des risques, mettre en place des dispositifs adaptés afin de préserver l intégrité et

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Conserver les Big Data, source de valeur pour demain

Conserver les Big Data, source de valeur pour demain Le potentiel et les défis du Big Data UIMM Mardi 2 et mercredi 3 juillet 2013 56 avenue de Wagram 75017 PARIS Conserver les Big Data, source de valeur pour demain Définir les Big Data Les Big Data à travers

Plus en détail

La problématique de la formation et du recrutement des analystes. mars 2012

La problématique de la formation et du recrutement des analystes. mars 2012 Congrès Big Data Paris La problématique de la formation et du recrutement des analystes mars 2012 1 Le Big Data au sein du GENES : un ensemble de grandes écoles d ingénieur, de laboratoires de recherche

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant Big Data, Cloud et Sécurité Gilles MAGHAMI Senior Consultant Informatica en résumé En Chiffres Création 1993 CA 2012 : 811,6M$ +15% en moyenne/an + 400 partenaires + 2 850 salariés + 5 000 clients Dans

Plus en détail

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB Générez des contacts BtoB qualifiés! @ emedia, c est plus de 10 ans d expérience dans la génération de contacts BtoB qualifiés

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

La France ne peut pas rater le virage du digital

La France ne peut pas rater le virage du digital N 2179 12 DÉCEMBRE 2013 6,90 01business.com LE MAGAZINE QUI MET L ENTREPRISE À L HEURE DU NUMÉRIQUE La France ne peut pas rater le virage du digital Objets connectés, open data, big data sont autant de

Plus en détail

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité

Plus en détail

Entreprise et Big Data

Entreprise et Big Data Entreprise et Big Data Christophe Favart Chef Architecte, SAP Advanced Development, Business Information Technology Public Juin 2013 Agenda SAP Données d Entreprise Big Data en entreprise Solutions SAP

Plus en détail

Les compétences clés en 2015 La révolution du Big Data souffle sur les métiers du commerce et du marketing

Les compétences clés en 2015 La révolution du Big Data souffle sur les métiers du commerce et du marketing Communiqué de presse Les compétences clés en 2015 La révolution du Big Data souffle sur les métiers du commerce et du marketing Paris, le 7 avril 2015 A la recherche de leviers permettant de soutenir le

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM Étude de cas technique QlikView : Big Data Juin 2012 qlikview.com Introduction La présente étude de cas technique QlikView se consacre au

Plus en détail

Le BIG DATA????? Big Buzz? Big Bang? Big Opportunity? Big hype? Big Business? Big Challenge? Big Hacking? Gérard Peliks planche 2

Le BIG DATA????? Big Buzz? Big Bang? Big Opportunity? Big hype? Big Business? Big Challenge? Big Hacking? Gérard Peliks planche 2 Le BIG DATA????? Big Bang? Big hype? Big Challenge? Big Buzz? Big Opportunity? Big Business? Big Hacking? Gérard Peliks planche 2 Les quatre paradigmes de la science en marche Paradigme 1 : L empirisme

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

La Poste Solutions Business. sept. 2010 juin. 2011

La Poste Solutions Business. sept. 2010 juin. 2011 La Poste Solutions Business DISPOSITIF DE COMMUNICATION PHASE 2 sept. 2010 juin. 2011 1 Contexte Plus que jamais l activité commerciale du Courrier demande à être soutenue sur tous les fronts. Face à une

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Développement Agile des organisations et des hommes

Développement Agile des organisations et des hommes Développement Agile des organisations et des hommes Le développement RH aujourd hui Des problématiques récurrentes de recrutements et de fidélisation dans le secteur de l IT Des acteurs segmentés par compétences

Plus en détail