LE CONTRÔLE DES BIENS PAR LES PUCES RFID et RESPECT DES DONNEES PERSONNELLES



Documents pareils
COMMON Romandie Mercredi 18 mars 2009 Nicolas Rosenthal

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

THEORIE ET CAS PRATIQUES

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Protection des données et transparence dans le canton de Genève

La situation de la sécurité des clés USB en France

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

RECOMMANDATION UIT-R SM (Question UIT-R 68/1)

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Excellence. Technicité. Sagesse

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

Les principes de la sécurité

REGLEMENT DES E-COMMERCE AWARDS 2015

Plan de cours - Plein temps Bachelor Business Law. Semestre 1 Semestre 2

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

SUPPLEMENT AU DIPLOME

Le Réseau Social d Entreprise (RSE)

LA QUALITE DU LOGICIEL

1 - PREAMBULE - OBJET

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Chapitre 1 : Introduction aux bases de données

Sécurisation des paiements en lignes et méthodes alternatives de paiement

DiFiQ. Diplôme Finance Quantitative. Une formation en partenariat. Ensae Dauphine Bärchen

Perception et utilisation des solutions de radio-identification (RFID) dans les entreprises françaises

Université de Lausanne

SafeNet La protection

ROYAUME DU MAROC UNIVERSITE MOHAMMED V - AGDAL ECOLE MOHAMMADIA D INGENIEURS - EMI -

Dillenschneider Favaro & Associés

Les clauses «sécurité» d'un contrat SaaS

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

When Recognition Matters

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

SYSTEME DE RECHARGE ACTIF FRA

CONDITIONS GENERALES DE VENTE

VEILLE STRATEGIQUE EN ENTREPRISE. ( communication, Gouvernance et Intelligence Economique) Colloque International UFC Alger Juin 2008

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Les enjeux juridiques pour une gouvernance ouverte aux logiciels libres

MASTER MANAGEMENT DES RH ET DU DÉVELOPPEMENT SOCIAL SPÉCIALITÉ SCIENCES DES ORGANISATIONS ET DES INSTITUTIONS À FINALITÉS RECHERCHE ET PROFESSIONNELLE

DEPOSER UNE MARQUE : Quel intérêt et comment faire?

Document complémentaire au PPN du DUT Gestion logistique et transport

Bibliographie. Gestion des risques

2012 / Excellence. Technicité. Sagesse

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Université de Strasbourg - Tableau CNESER. Masters deuxième année reconnus au titre de la cinquième année du diplôme de l'iep 2014/2015

Click to edit Master title style

Conditions Générales d utilisation de l Application «Screen Mania Magazine»

Série Z, fonds hors format

L Audit selon la norme ISO27001

CFF Cargo Asset Management.

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Nathalie Métallinos Avocat à la Cour d'appel de Paris

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Formations qualifiantes dans le domaine du paiement électronique

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Campus. Boostez les talents commerciaux de votre entreprise

MASTER 2 MENTION DROIT DU PATRIMOINE, PARCOURS DROIT DES ASSURANCES

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Industrial Phd Progam

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

TEMPUS MA-TEMPUS-SMGR

Université de Lausanne

La fausse déclaration de risques en assurances

A quoi sert un brevet?

Sécurité de l Information

Symantec Control Compliance Suite 8.6

CONSOMMATION Proposition de directive relative aux droits des consommateurs Position et Amendements de la CGPME

METIERS DE L INFORMATIQUE

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

MASTER MANAGEMENT, SPECIALITE MANAGEMENT DES ORGANISATIONS ET DEVELOPPEMENT RESPONSABLE

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Lecteur de carte à puce LCPM1 SOMMAIRE

Ressources APIE. La comptabilisation des actifs immatériels : enjeux et applications. immatériel. Pour comprendre. En bref

La payement par Carte Bancaire sur Internet

ISO conformité, oui. Certification?

Alp Services SA Rue de Montchoisy Genève Suisse 1

Les travaux de l ARCEP afin d améliorer les offres faites aux consommateurs de services de communications électroniques. FRATEL Jeudi 12 mai 2011

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

E COMMERCE NOMINATIVES SECURITE. décret. est devoilé! obligatoire»? illicite de. risque, en. sur le site. rejet!

Changement d organisation à compter du 1er juillet 2014 dans les secteurs suivants : Vente/Marketing, Service interne & Service/Support

Le Crédit-bail mobilier dans les procédures collectives

Le secrett Ibaimcalire-

LES MISES A DISPOSITION DE SALARIÉS

Menaces et sécurité préventive

Une formation continue du Luxembourg Lifelong Learning Center / CERTIFICAT

Les responsabilités des professionnels de santé

CONDITIONS GÉNÉRALES DE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CENTRE DE FORMATION. Diplôme Compliance Officer Spécialiste Marchés Financiers

UNIVERSITÉ MOHAMMED VI POLYTECHNIQUE MASTERE SPÉCIALISÉ MILEO

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Transcription:

LE CONTRÔLE DES BIENS PAR LES PUCES RFID et RESPECT DES DONNEES PERSONNELLES Pr. E. Vigano, Haute Ecole de Gestion de Genève & Nicolas Rosenthal, Legal Adviser & Lead Auditor, E-DROIT 2008

Contexte La généralisation g de puces RFID sur les objets tient à plusieurs raisons: meilleure efficacité de la chaîne logistique, état permanent des stocks et bibliothèques, amélioration de la relation «client», sécurité et lutte contre le vol, la fraude ou la contrefaçon, on, etc. Néanmoins, en ce qui concerne le commerce de détail d ou la location de livres, la question juridique des conditions de désactivation d temporaire ou définitive des tags RFID et de l'effectivité de cette procédure reste ouverte. En effet, quels sont les moyens permettant au «consommateur» (dans l'hypothèse favorable oùo celui-ci ci aurait été préalablement informé de l'existence d'un système RFID sur l'article acheté/prêt /prêté)) de s'assurer, lors de chaque nouveau passage dans le magasin/ la blibliothèque (ou dans un réseau commercial partenaire) d'où provient l'article porteur d'une puce RFID, que celle-ci ci ne sera pas brièvement réactivr activée e pour alimenter une base de données relative aux habitudes de consommation/de lecture du chaland? - Nicolas Rosenthal 2

Du point de vue de la protection des données Il serait donc souhaitable que les projets RFID sortant du champ logistique et concernant le commerce de détail d ou la location de livres soient clairement explicités quant à leurs finalités. Le niveau de protection du consommateur pourrait notamment être sensiblement relevé par: des mesures simples d'information (via une labellisation spécifique du projet RFID), des mesures de data management (via la mise en place de dispositifs ifs techniques garantissant la neutralisation définitive d des puces RFID dès d s leur sortie du magasin/ des bibliothèques). De ce point de vue également, devront être nécessairement n abordées, par les porteurs de projets RFID, les questions relatives à la sécurits curité des données, non seulement contenues sur les puces, mais également échangées avec d'autres systèmes. L'utilisation de la voie hertzienne, même à courte portée, n'est pas, en effet, sans soulever certaines interrogations quant au maintien de l'intégrit grité et de l'interception malveillante des données. C'est alors le droit des communications électroniques qui sera d'application (utilisation du spectre hertzien, brouillages et interférences rences radio, etc.). - Nicolas Rosenthal 3

Problématiques lors de l intl intégration des données biométriques aux puces RFID L'immuabilité des caractéristiques ristiques biométriques peut s'avérer en réalitr alité une faiblesse grave. En effet, les données biométriques volées ou perdues ne peuvent plus être remplacées es comme un mot de passe ou un certificat. En cas de perte, l'identification biométrique est compromise pour toujours et n'est plus utilisable. L'un des problèmes majeurs des systèmes biométriques aujourd'hui est d'annuler une caractéristique ristique pour que l'on n'en fasse pas un usage abusif. Se tourner vers une caractéristique ristique non compromise n'est qu'une solution apparente car tant que l'identification est effectuée, e, par exemple, à partir d'un seul doigt, les autres doigts sont encore une solution de rechange. r Cela dit, leur nombre est limité. - Nicolas Rosenthal 4

Principes lors du recours aux RFID dans le secteur privé En amont, se pose inévitablement la question de l'interopérabilit rabilité des différents systèmes RFID. La montée e en puissance des contentieux juridiques relatifs à la défense d des brevets présente aujourd'hui un risque non négligeable n pour les entreprises qui sont à l'origine des différents systèmes RFID. En aval, oùo les systèmes RFID ont en effet pour conséquence directe, c'est même une condition intrinsèque à leur déploiement, d de produire des flux d'informations. Dès s lors, se posera la question de la propriété de ces informations. Ainsi, dans le cas d'une chaîne de logistique "intelligente", plusieurs acteurs auront accès s aux informations inscrites sur les puces RFID. Les conditions d'accès s et d'utilisation à ces informations devront alors être définies d préalablement par la voie contractuelle sous peine de créer d'importantes distorsions de concurrence au profit de certains acteurs (droits intellectuels, protection juridique des bases de données, droit de la concurrence et théorie des facilités s essentielles, etc.). - Nicolas Rosenthal 5

Les différentes réponses r sociétales L acceptation L indifférence Le rejet qui seront apportées à la diffusion massive de systèmes RFID échangeant en apparence des flux d'informations négligeables pris isolément, mais considérables dans un environnement informatique pervasif. - Nicolas Rosenthal 6

«CASPIAN» aux USA Le rejet : «CASPIAN» (Consumers Against Privacy Invasion and Numbering) l association l américaine des consommateurs contre l'invasion de la vie privée e et la numérotation rotation. Des marques comme Wal Mart, Procter&Gamble, Exxon-Mobil, Benneton, Philips, Gillette, Max Factor sont montrées du doigt et se voient contraintes de revoir la stratégie marketing / lutte contrefaçon ou vol. Le manque de communication de ces entreprises a provoqué un retour d image d très s négatif n aux USA. - Nicolas Rosenthal 7

Recommandations quant à l usage des RFID sur de produits culturels (p.ex : les livres, DVD ) La pesée e des intérêts, la finalité (lutte contrefaçon, on, marché gris, SAV, suivi «clientèle le» ) La communication sur les données stockées et diffusées Le choix de la technologie RFID (compatibilité ou pas) Le choix de l él étendue géographique g du projet (rejets aux USA ) La possibilité de désactiver d le RFID à la demande du Client Les systèmes RFID devraient faire l objet l d une d procédure de certification et d audit d en matière de protection des données. Ces systèmes devraient également être évalués s sous l angle l des risques avant leur mise en fonction. Un concept de protection devrait être élaboré,, définissant d notamment les processus de traitement. Une politique d usage d et une documentation rigoureuse du système doivent être étudiées. - Nicolas Rosenthal 8

WHO, WHY, WHAT? Nicolas Rosenthal Fondateur de «e-droit»,, 9 années d expd expériences dans la conduite et la maîtrise de la protection juridique des systèmes d information d dans les secteurs financiers et industriels. Accompagnement juridique et organisationnel de la mise en place de normes sécuritaires (ISO 17799, Lead Auditor ISO 27001, ISO 15408, ISO 15489) conformément ment aux cadres règlementaires r et légaux l tels que la Loi sur la Protection des Données, Bâle II, Sarbanes & Oxley Act 2002, Gramm-Leach Leach-Bliley Act 1999, Health Insurance Portability and Accountability Act, PCI DSS. Expertise technico-légale en matière de dématd matérialisation et archivage légal l dans le cadre de nombreux projets d'informatique bancaire. Conseiller technico-légal auprès s du PFPD sur la révision r de la nlpd et nolpd. Thèse de Doctorat en Droit «Validité de la régulation r par l'architecture et de la soft law : réflexion r autour de la protection des données personnelles»,, titulaire d un d DEA en droit, criminalité et sécurits curité des nouvelles technologies (UNIL-IPSC IPSC-HEC) à Lausanne. LLM en droit européen en et communautaire des affaires, lauréat at des travaux dirigés s sur les contrats civils et commerciaux à la Faculté de Droit de Montpellier I. Lauréat at du diplôme universitaire Droit Ibérique et Latino-am américain. Lauréat at de l Académie de l Organisation l Internationale de la Propriété Intellectuelle. - Nicolas Rosenthal 9

Remerciements Vous remercie pour votre attention Reste à votre disposition rosenthal@e-droit.ch T +41 (0)21 866 11 11 M +41 (0)76 332 11 11 - Nicolas Rosenthal 10