PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt



Documents pareils
Big Data et le droit :

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

BIG DATA & PROTECTION DES DONNEES DANS LE DOMAINE DE LA SANTE

Revue d actualité juridique de la sécurité du Système d information

Vers un nouveau rapport entre données sensibles et l identité

CHARTE SUR LA PUBLICITE CIBLEE ET LA PROTECTION DES INTERNAUTES

Privacy is good for business.

Introduction à la publicité en ligne

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

nugg.ad Déclaration sur la protection des données

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

Big Data : Risques et contre-mesures

CHARTE DE GESTION DES COOKIES

accompagner la transformation digitale grâce au Big & Fast Data Orange Business Services Confidentiel 02/10/2014

La protection des données par affilinet

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Le Big Data face au défi de la confiance

La protection des personnes à l égard du traitement automatisé des données à caractère personnel dans le cadre du profilage

CHARTE D UTILISATION de la Page Facebook officielle TAG

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Solution de gestion des journaux pour le Big Data

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Être plus proche, mais pas à n importe quel prix

Nathalie Métallinos Avocat à la Cour d'appel de Paris

LIVRE BLANC WiFi PUBLIC

Avantages de l assurance titres pour les locataires commerciaux. Conférence sur la location immobilière de Montréal Mai 2014

Conserver les Big Data, source de valeur pour demain

RSA ADAPTIVE AUTHENTICATION

REGLEMENT DU GRAND JEU DE L ETE MITOSYL LINGETTES

DOCUMENT D INFORMATION D IDC

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Conditions générales d utilisation

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Alain Sanjaume FAUT-IL CRAINDRE LE CIBLAGE COMPORTEMENTAL? Reach the moving targets.

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

JE MONTE UN SITE INTERNET

Big Data -Comment exploiter les données et les transformer en prise de décisions?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

CONDITIONS GENERALES D UTILISATION

Politique de Sage en matière de protection de la vie privée sur le site

siècle L utilité du Big Data pour le ciblage Internet Big Brother du XXI ème GENIE MATHEMATIQUE Projet Sciences Humaines 3 ème année

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Big data : vers une nouvelle science des risques?

Big Data. Concept et perspectives : la réalité derrière le "buzz"

Le nuage : Pourquoi il est logique pour votre entreprise

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

PANORAMA DES MENACES ET RISQUES POUR LE SI

Big Data: les enjeux juridiques

Les Best Practices du Marketing Comportemental en Temps Réel

Big data* et marketing

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Prestations de conseil en SRM (Storage Ressource Management)

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Le BigData, aussi par et pour les PMEs

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES. Avis 02/2013 sur les applications destinées aux dispositifs intelligents

Les bases de l informatique en nuage : revaloriser les technologies de l information

LA STRATÉGIE «BIG DATA» DE ROULARTA MEDIA GROUP PREND DE L AMPLEUR GRÂCE À SELLIGENT TARGET

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Luc RUBIELLO

Comment capitaliser sur votre audience pour activer intelligemment vos plans médias et marketing?

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Open Data. Enjeux et perspectives dans les télécommunications

L'école et l'économie de l'attention. Université de Caen ISCC (Institut des Sciences de la Communication du CNRS

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

TELUS Corporation. Programme de vente pour actionnaires détenant 99 actions ordinaires ou moins le 16 septembre Brochure d information

Société de surveillance, vie privée et libertés

Protection des données personnelles : Vers un Web personnel sécurisé

CHARTE DE L ING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CHARTE ETHIQUE DE WENDEL

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Introduction au Data-Mining

Les fiches déontologiques Multicanal

Affiliate link:

Recovery as a Service

La sécurité des données

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d ing.

TROUSSE D'INFORMATION Mise à jour : Novembre 2010

CHAPITRE 9 LE SYSTÈME BANCAIRE

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

Portrait statistique de la population de représentant en épargne collective au Québec

COMMENT DEPOSER UN NOM DE DOMAINE?

Transcription:

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES 19 septembre 2014 www.bonnschmitt.net 1

La vie privée mise à nu Les internautes dévoilent en ligne : Leur vie privée Leur mode de consommation Leurs activités et déplacements Et même leurs petits vices parfois volontairement. Parfois, ils sont tracés à leur insu dans l opacité la plus complète! 2

Multiplicité des sources : TOUT : Historiques de navigations, courriels, blogs, informations sur les réseaux sociaux, les moteurs de recherche, données de géolocalisation, les systèmes d identification par radiofréquences RFID préfigurant l internet des objets sont de précieuses informations pour les opérateurs du Net et les sociétés publicitaires. Le nombre total d objets connectés est de 15 milliards aujourd hui et atteindra les 80 milliards en 2020. Le téléphone, la télévision, l internet convergent vers une technologie IP commune. 3

La monétisation des données : Quand le service est gratuit, le produit c est l utilisateur! Données personnelles : Véritable actif incorporel des sociétés au même titre qu une marque ou un brevet Evaluées à 300 Milliards, ce chiffre devrait tripler en 2020 4

COURTIERS DE DONNEES AUX USA Les inquiétudes de la FTC (Federal trade Commission) : Courtiers de données aux Etats-Unis : Ils se partagent des données en ligne et hors ligne et vendent ces données à des tiers en toute opacité Un courtier détient 1.4 milliards de transactions de consommation et 700 milliards de données personnelles Traitement de données sensibles et création de catégories discriminatoires Exemple : + de 66 ans + niveau de scolarité faible + valeurs nettes faibles 5

Les raisons variées du profilage : imposé par la loi, la lutte contre la fraude, la sécurité nationale, la publicitée ciblée La publicité comportementale : permet de cibler l internaute en observant son comportement à travers le temps pour établir un profil (visites des sites, mots-clés, blogs, chats etc.) et lui faire parvenir de la publicité ciblée. Utilisation des cookies ou d autres techniques comme javascript pour tracer les internautes. Les régies publicitaires utilisent les cookies tiers pour suivre les internautes sur plusieurs sites. 6

La délicate délimitation du profilage 1 étape: La collecte à grande échelle de données personnelles 2 étape: Analyse des données afin d établir des corrélations entre certaines données et certains comportement aboutissant à la création d un profil (DATA MINING). Les données sont traitées par des logiciels de calcul, de comparaison et de corrélation statistique). 3 étape: Application du profil à un individu afin de lui attribuer des données nouvelles qui sont celles de la catégorie à laquelle elle appartient. Même si ces deux premières étapes se font avec des données anonymisées, elles doivent respecter les principes de la protection des données. 7

Principe de légitimité de la publicité ciblée Consentement Intérêt légitime du responsable du traitement -Groupe de l Article 29 1) La publicité comportementale, 2) le courtage de données, 3) la publicité basée sur la géolocalisation 4) la publicité fondée sur le suivi des études de marché numérique = Nécessité du consentement car ce sont des traitements par définition intrusifs 8

La Proposition de Règlement modifiée Définition : Toute forme de traitement automatisé de données à caractère personnel destiné à évaluer certains aspects personnels propres à une personne physique ou à analyser ou prévoir en particulier le rendement professionnel de celle-ci, sa situation économique, sa localisation, son état de santé, ses préférences personnelles, sa fiabilité ou son comportement. Proposition du Règlement : Droit d opposition Régime plus strict lorsque le profilage conduit à des mesures produisant des effets juridiques pour la personne concernée, ou affecte de façon significative ses intérêts Interdiction de profilage basé sur des données sensibles Obligation d information spécifique relative à l existence du profilage et ses effets Droit d accès, de modification et de suppression du profil Protection de l enfance Privacy by design et Privacy by default Régime de sanctions strictes : 100 millions d amende et 5% du chiffre d affaires annuel mondial Loi Européenne 9

Le Big Data : BIG BANG DU PROFILAGE? La règle des 3 V : Volume, Vélocité, Variété - Le volume se mesure en zettaoctets et dépasse l entendement. - Les données sont traitées rapidement (en temps réel) - Diversité des sources structurées et non structurées - Englobe la géolocalisation de la personne concernée dans le temps et l espace - Analyse rendue possible par des logiciels et des ordinateurs surpuissants. - Utilisation du cloud computing qui permet de "louer" à distance une puissance de calcul et un espace de stockage adapté pour un traitement big data. - Le cloud rend accessible sur demande le big data aux moyennes et petites entreprises et à toute autre personne à moindre coût.

Le Big Data AVANTAGES Découvrir de nouvelles corrélations pour de nouveaux usages Adaptation de l offre à la demande Analyse financière Identifier des tendances à long terme RISQUES Transformer des données anonymisées en données personnelles traçage spectaculaire Ingérence grave dans la vie privée Création de profil extrêmement précis Erreur / mauvaise interprétation Utilisation en matière de santé Prévention et cartographie des épidémies Effets secondaires des médicaments Applications industrielles variées Usure de pièces de moteur Améliorer une chaine de production Traitement de données sensibles Refus d emploi, de prêt, de contrat d assurance Possibilité de cartographie des populations minoritaires Exclusion discrimination Risque de détournement de la finalité : surveillance de masse de la NSA 11

Recommendations comportementales RESPONSABLE DU TRAITEMENT Meilleure information à l attention des utilisateurs: Les politiques de confidentialité doivent être rendues plus claires, compréhensibles et accessibles pour les consommateurs Nécessité d une auto régulation des professionnels Exemple : La charte de France Télévision Nécessité d une analyse d impact et consultation préalable des autorités de régulation 12

Recommandations comportementales AUTORITES DE REGULATION Encourager les codes de bonne conduite des professionnels. Soutenir le principe du consentement préalable actif Informer les internautes des risques du profilage par des conseils pratiques Contrôler les opérateurs procédant à de la publicité ciblée Favoriser les procédures de labélisation Inciter l industrie à développer des services/outils innovants 13

Recommandations comportementales LES INTERNAUTES Prise de conscience des traces laissées sur Internet Prise de mesures appropriées aussi bien techniques que comportementales Conclusions du Netmundial de Sao Paulo Gouvernance multilatérale pour un internet ouvert libérée de la tutelle américaine -Création d une charte mondiale d Internet 14

15

16

17

18

MERCI DE VOTRE ATTENTION Alain Grosjean BONN & SCHMITT 22-24, Rives de Clausen L-2165 Luxembourg agrosjean@bonnschmitt.net Aspects techniques Raphaël Vinot CIRCL - Computer Incident Response Center Luxembourg 41, Avenue de la Gare L-1611 Luxembourg info@circl.lu www.bonnschmitt.net 19