Marketing digital et données personnelles
-
Upload
universite-saint-louis-bruxelles -
Category
Education
-
view
305 -
download
1
Transcript of Marketing digital et données personnelles
Vie privée et GDPR
JacquesFolonPartnerEdgeConsulting
MaîtredeconférencesUniversitédeLiègeProfesseurICHECProfesseurinvitéUniversitéSaintLouis(Bxl)ESCRennesSchoolofbusinessUniversitédeLorraine(Metz)
2
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
3
Média sociaux et données personnelles
SOURCE DE L’IMAGE: http://archives-lepost.huffingtonpost.fr/article/2012/01/13/2678781_protection-de-la-vie-privee-sur-les-medias-sociaux.html
7
11
On a en moyenne 170 « amis »
30
Et ils sont géolocalisés...
13
14
On apprend beaucoup de choses sur eux
15
http://3.bp.blogspot.com/-upA_Ez7KzBM/Tncfv6OsjjI/AAAAAAAANU4/jAEkgOejP5E/s1600/ar_dief.jpg
et Graph search…
Ou en est leur vie privée?
17http://www.fieldhousemedia.net/wp-content/uploads/2013/03/fb-privacy.jpg
Vive les amis facebook !
18http://1.bp.blogspot.com/-NqwjuQRm3Co/UCauELKozrI/AAAAAAAACuQ/MoBpRZVrZj4/s1600/Party-Raccoon-Get-Friends-Drunk-Upload-Facebook.jpg
Des « amis » qui respectent votre vie privée
19http://cdn.motinetwork.net/motifake.com/image/demotivational-poster/1202/reality-drunk-reality-fail-drunkchicks-partyfail-demotivational-posters-1330113345.jpg
20
ET POURTANT IL Y A DES PRIVACY POLICIES
21
FOURSQUARE
22
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
25
Le monde a changé
http://www.jerichotechnology.com/wp-content/uploads/2012/05/SocialMediaisChangingtheWorld.jpg
Aujourd’hui le « tous connectés » devient la norme, la déconnexion l’exception,
que ce soit pour nos contacts professionnels ou privés
http://www.cite-sciences.fr/francais/ala_cite/expositions/tous-connectes/media/accueil/diapo02.jpg
L’équilibre entre vie privée et vie personnelle est de plus en plus délicat : télétravail, connexion permanente,
réseaux sociaux, etc.
https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSjNGjvi3wrgkhiKkW__bfEHdJERVW1ezTBD9HGa3XnZ31VPB4b
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
!L’essor des réseaux sociaux est la grande évolution
de ces dix dernières années.
!Les sociologues n’ont pas vu venir cette «
dynamique expressiviste » qui conduit à
l’augmentation du désir d’expression des individus.
!La vie privée devient un élément qui définit
l’autonomie, le libre arbitre. Chacun veut donc garder
une marge de manœuvre.
!En revanche, ce serait une erreur fondamentale de
penser que le sens de la vie privée disparaît : en
effet, plus je m’expose, plus la vie privée aura de la
valeur pour moi.
De Big Brother à Big Other ou la surveillance latérale
http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def
Antonio Casili
La géolocalisation permet désormais, grâce aux smartphones de connaître la
localisation de chacun
http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/Geolocalisation_GPS_SAT.png/267px-Geolocalisation_GPS_SAT.png
• La géolocalisation est une donnée pour laquelle il est nécessaire d’avoir l’autorisation de l’individu
• Elle est vraiment très intéressante au niveau économique.
• Elle permet notamment à de nombreux petits commerçants de mettre en avant leurs produits.
• Mais il faut sensibiliser les gens à l’importancede ces données.
• Les sociologues travaillent d’ailleurs actuellement sur la notion de géolocalisation et essaient de comprendre ce phénomène du point de vue de l’utilisateur : pourquoi les gens se géolocalisent-ils ? ’’
Christine Balagué
http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
Les données personnelles sont collectées en permanence, volontairement ou non
19
36
Interactions controlled by citizens in the Information Society
http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
Interactions NOT controlled by citizens in the Information Society
http://ipts.jrc.ec.europa.eu/home/report/english/articles/vol79/ICT1E796.htm
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
39
Données personnelles
Traitement de données
121
Le responsable de traitement
On ne peut pas faire n’importe quoi avec des données
122
123
125
DONNEES SENSIBLES • Certaines données sont si délicates qu'elles ne peuvent être traitées que dans des
cas très spécifiques.
• Vos nom et adresse sont plutôt des données anodines, mais ce n'est pas le cas pour la race, la santé, les opinions politiques, les convictions philosophiques (croyant ou athée, etc.), les préférences sexuelles ou le passé judiciaire.
• En principe, il est donc interdit de collecter, d’enregistrer ou de demander à pouvoir communiquer les données sensibles déjà citées, sauf quelques exceptions. Le responsable peut traiter des données sensibles données sensibles (à l'exception des données judiciaires) :
– s'il a obtenu le consentement écrit de la personne concernée ;
– si c'est indispensable pour prodiguer les soins nécessaires à la personne concernée;
– si la législation du travail ou l'application de la sécurité sociale l'impose ;
– la personne concernée elle-même a rendu les données publiques ;
– si c'est nécessaire en vue de l'établissement, de l'exercice ou de la défense d'un droit ;
– si c'est nécessaire dans le contexte d'une recherche scientifique.
126
Responsabilités du “responsable de traitement »
1.Loyauté
2.Finalité
3.Proportionalité
4.Exactitude des données
5.Conservation non excessive
6.Securité
7.Confidentialité
8.Finalité expliquée avant le consentement
9.Information à la personne concernée
10.Consentement indubitable (opt in)
11.Déclaration
ATTENTION AU REGISTRE PUBLIC !!
48
Opt in obligatoire sur les média sociaux
49
Coockies
Cookie DATR
51
international transfer
TRANSFERT DE DONNEES Responsable et sous-traitant
LE SOUS-TRAITANT
129
FORMATIONS INTERNES
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
56
Privacy VS. Security
57
SECURITE
SOURCE DE L’IMAGE: http://www.techzim.co.zw/2010/05/why-organisations-should-worry-about-security-2/
Source : https://www.britestream.com/difference.html.
Everything must be transparent
• Sécurité organisationnelle
– Département sécurité
– Consultant en sécurité
– Procédure de sécurité
– Disaster recovery
• Sécurité technique – Risk analysis – Back-up – Procédure contre incendie, vol, etc. – Sécurisation de l’accès au réseau IT – Système d’authentification (identity management) – Loggin and password efficaces
• Sécurité juridique – Contrats d’emplois et information – Contrats avec les sous-contractants – Code de conduite – Contrôle des employés – Respect complet de la réglementation
86
La sécurité des données personnelles est une obligation légale…
What your boss thinks...
Employees share (too) many information and also with third parties
Where do one steal data?
•Banks•Hospitals•Ministries•Police•Newspapers•Telecoms•...
Which devices are stolen?
•USB •Laptops•Hard disks•Papers•Binders•Cars
63
RESTITUTIONS
QUE SAVENT-ILS ??
Actualités
73
154Source de l’image : http://ediscoverytimes.com/?p=46
ISO 27002
«ISO 27002 c’est donner des recommandations pour gérer la sécurité de l’information à l’intention de ceux qui sont responsables de définir, d’implémenter ou de maintenir la sécurité dans leur organisation.
Elle est conçue pour constituer une base commune de développement de normes de sécurité organisationnelle et de pratiques efficaces de gestion de la sécurité, et pour introduire un niveau de confiance dans les relations dans l’entreprise. »
LA LOI SUR LA PROTECTION DES DONNES PERSONNELLES IMPOSE UNE SECURITE INFORMATIQUE !
OBLIGATIONS LEGALES ! • § 2. Le responsable du traitement ou, le cas échéant, son représentant en
Belgique, doit :
• 1° faire toute diligence pour tenir les données à jour, pour rectifier ou supprimer les données inexactes, incomplètes, ou non pertinentes, (…)
• 2° veiller à ce que, pour les personnes agissant sous son autorité, l'accès aux données et les possibilités de traitement soient limités à ce dont ces personnes ont besoin pour l'exercice de leurs fonctions ou à ce qui est nécessaire pour les nécessités du service;
• 3° informer les personnes agissant sous son autorité des dispositions de la présente loi et de ses arrêtés d'exécution, ainsi que de toute prescription pertinente, relative à la protection de la vie privée à l'égard des traitements des données à caractère personnel;
• 4° s'assurer de la conformité des programmes servant au traitement automatisé des données à caractère personnel avec les termes de la déclaration visée à l'article 17 ainsi que de la régularité de leur application.
156
48
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
86
Bonne question?
4
By giving people the power to share, we're making the world more transparent.
The question isn't, 'What do we want to know about people?', It's, 'What do
people want to tell about themselves?'Data privacy is outdated !
Mark Zuckerberg
If you have something that you don’t want anyone to know, maybe you shouldn’t be
doing it in the first place.
Eric Schmidt
Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
La présence et l’utilisation grandissante des réseaux sociaux au sein desquels
les gens parlent (et notamment de leurs
entreprises) et au sein desquels les données
personnelles échangées sont innombrables
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcQgeY4ij8U4o1eCuVJ8Hh3NlI3RAgL9LjongyCJFshI5nLRZQZ5Bg
10
11
Privacy statement confusion
• 53% of consumers consider that a privacy statement means that data will never be sell or give
• 43% only have read a privacy statement
• 45% only use different email addresses
• 33% changed passwords regularly
• 71% decide not to register or purchase due to a request of unneeded information
• 41% provide fake info
112Source: TRUSTe survey
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
96
Les traces« Jadis, nous étions fichés parce que
quelqu’un souhaitait nous ficher. Aujourd’hui, nous pouvons aussi être fichés du seul fait de la technologie qui produit des traces sans que nous en ayons toujours pleinement conscience »
20ème rapport d’activité de la CNIL pour 1999, avant-propos du président Michel Gentot
167
Les traces informatiques • Logiciels de gestion de projets
• Réseaux sociaux d’entreprise
• Surveillance de réseau
• Télémaintenance
• Firewall
• Emails
• Documents
• Logefiles
• Disque dur de l ’utilisateur – la mémoire cache
– les cookies
168
Source Henri Isaac, Rouen Business school http://fr.slideshare.net/hisaac25/le-concept-de-vie-prive-estil-dpass
Les autres postent aussi…
http://weknowmemes.com/wp-content/uploads/2012/03/got-drunk-last-night-no-humiliating-pictures-on-facebook-success-kid.jpg
http://www.geekculture.com/joyoftech/joyarchives/1655.html
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
102
103SOURCE: http://mattmckeon.com/facebook-privacy/
104
105
106
107
108
109
110http://e1evation.com/2010/05/06/growth-of-facebook-privacy-events/
111
http://blogs.iq.harvard.edu/netgov/2010/05/facebook_privacy_policy.html
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
112
113http://fr.slideshare.net/bodyspacesociety/casilli-privacyehess-2012def?ref=http://www.bodyspacesociety.eu/2012/11/09/seminaire-ehess-contre-hypothese-fin-de-la-privacy/
Source : Antonio Casilli
Privacy vs. Social media
114
115
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
116
Evaluation and Comparison of Privacy Policies-Accessibility/User-Friendliness Facebook Foursquare Google Buzz LinkedIn TwitterNumber of words 5860 words 2,436 words 1,094 words 5,650 words 1,287 wordsComparison to average Privacy Policy (based on 2,462 words)
Above average Below average (but very close to the average)
Below Average Above average Below average
Amount of time it takes one to read (based on an average person reading speed--244 words /minute)
Approx. 24 minutes Approx. 10 minutes Approx. 5 minutes Approx. 23 minutes Approx. 5 minutes
Direct link to its actual privacy policy from the index page
No Yes Yes Yes Yes
Availability in languages other than English
Yes Yes Yes Yes Yes
Detailed explanation of privacy control/protection
Yes Yes Yes No No
Trust E-Verified Yes No No Yes NoLinking and/or mentioning to U.S. Dept. of Commerce “Safe Harbor Privacy Principles”
Yes No Yes Yes No
Availability of contact information in case of questions
Yes Yes No Yes Yes
Coverage of kids privacy Yes Yes No Yes Yes
Containing the clause that it reserves the right to change the privacy policy at any time
Yes, but users will be notified
Yes, but users will be notified http://
www.psl.cs.columbia.edu/classes/
Yes, but users will be notified of material changes
Yes, but users will be notified of material changes
http://www.psl.cs.columbia.edu/classes/cs6125-s11/presentations/2011/Presentation_Joyce_Chen.ppthy don’t we read privacy policies
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
119
Aujourd’hui un employeur peut tout savoir à la seconde près !
45http://i.telegraph.co.uk/multimedia/archive/02183/computer-cctv_2183286b.jpg
Le mythe des couts cachés
46http://www.theatlantic.com/technology/archive/2011/09/estimating-the-damage-to-the-us-economy-caused-by-angry-birds/244972/
" Même si les média sociaux, et en particulier les réseaux sociaux d’entreprises, font timidement leur apparition en entreprise, il n’est malheureusement pas rare de voir encore des entreprises ou des organismes publics qui interdisent à leurs collaborateurs d’utiliser les média sociaux, voire même Internet pendant les « heures de bureau ».
" Et l’argument majeur, supporté par certains chercheurs et consultants, est le « coût caché » de ces heures « volées » à l’employeur. Il s’agit malheureusement une fois de plus d’un mythe, ou même d’une collection de mythes, sans fondement scientifique et notamment par manque d’éléments de comparaison avec la période déjà lointaine qui précéda l’arrivée des média
47
Peoplesphère février 2013
Au secours mes employés sont sur Facebook ! Article de J.Folon publié dans peoplesphère de février 2013
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
123
LINKEDIN, Recrutement 2.0 un exemple de gestion de
données personnelles
70
Le recrutement en 1980
71http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Le recrutement en 2000
72http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
Recrutement 2.0
73http://img.over-blog.com/600x311/3/35/60/49/Le-Recrutement-2.0.png
E-recruitment
74http://altaide.typepad.com/.a/6a00d83451e4be69e2015393d67f60970b-500wi
Le e-candidat
• Il est présent • Il est informé • Il existe sur les réseaux • Il connaît la réputation de votre entreprise
• Attention à la différence entre identité et réputation (en ce compris la e-réputation)
75
• REPUTATION
• Ce que l’on dit de moi
• Ma « marque » (personnal branding)
• Mes traces
• Subjective
• IDENTITÉ • Ce que je dis de moi • Mon nom • Mes traces • (administrativement) objectivable • immuable
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
Danah Boyd : 4 paramètres confusion entre espace public et espace privé :
•la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 … •La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. •la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4. les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière.
Olivier Ertzscheid ajoute :
5. Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états 6. L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
SUPPRIMER LES DROITS D’ACCES !
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
133
LES RISQUES
SOURCE DE L’IMAGE : http://www.tunisie-news.com/artpublic/auteurs/auteur_4_jaouanebrahim.html
Quels risques?
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
• Sur les réseaux sociaux
• Facebook (vidéo) - Sécurisez votre profil
• Twitter (vidéo) - Sécurisez votre compte
• Google+ (vidéo) - Bien paramétrer son compte
• Sur smartphone
• Effacer à distance les données personnelles présentes dans un smartphone
• Sur ordinateur
• bloquer les cookies et mouchards.
• ne pas être pisté à des fins publicitaires.
• Cookies - Les recommandations de la Cnil
• Données personnelles sur Internet - Évitez les pratiques à risque
http://www.quechoisir.org/telecom-multimedia/internet/autre-donnees-personnelles-sur-internet-les-outils-pour-les-proteger
DE BONNES PRATIQUES
Données… ennuyantesThe new head of MI6 has been left exposed by a major personal security breach after his wife published intimate photographs and family details on the Facebook website.
Sir John Sawers is due to take over as chief of the Secret Intelligence Service in November, putting him in charge of all Britain's spying operations abroad.
But his wife's entries on the social networking site have exposed potentially compromising details about where they live and work, who their friends are and where they spend their holidays.
http://www.dailymail.co.uk
Social Media Spam
Compromised Facebook account. Victim is now promoting a shady pharmaceutical
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Phishing
To: T V V I T T E R.com
Now they will have your username and password
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Social Media Malware
Clicking on the links takes you to sites that will infect your computer with malware
Source: Social Media: Manage the Security to Manage Your Experience; Ross C. Hughes, U.S. Department of Education
Phishing
Sources/ Luc Pooters, Triforensic, 2011
Vol
Possibilité de créer des comptes avec des faux noms, des pseudo ou des alias
Où commence le vol d’identité?
Social engineering
Sources/ Luc Pooters, Triforensic, 2011
Take my stuff, please!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
3rd Party Applications
•Games,quizzes,cutesiestuff•UntestedbyFacebook–anyonecanwriteone•NoTermsandCondi=ons–youeitheralloworyoudon’t•Installa=ongivesthedevelopersrightstolookatyourprofileandoverridesyourprivacyseFngs!
Source: The Risks of Social Networking IT Security Roundtable Harvard TownsendChief Information Security Officer Kansas State University
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
146
CONTRÔLE DES COLLABORATEURS
161SOURCE DE L’IMAGE: http://blog.loadingdata.nl/2011/05/chinese-privacy-protection-to-top-american/
Ce que les patrons croient…
En réalité…
L’EMPLOYEUR PEUT-IL TOUT CONTROLER?
Qui contrôle quoi ?
VERS LE CONTREMAÎTRE ELECTRONIQUE
• Contremaître traditionnel – personne repérable, chargée de contrôler la présence physique du
salarié sur son lieu de travail et en activité
• Contremaître électronique – chargé du contrôle de la présence physique : les badges d ’accès…
• Contremaître virtuel – pouvant tout exploiter sans que le salarié en ait toujours conscience
et permettant, le cas échéant, d ’établir le profil professionnel, intellectuel ou psychologique du salarié
➨ Développement des chartes d ’information
Les emails
• Ne sont pas de la correspondance • L’employeur peut-il les ouvrir ? • Emails privés avec adresse privée ? • Emails privés avec adresse professionnelle • Emails professionnels ?
169
Usage d’internet
• Que faire en cas d’usage illégal ? • Crime (pédophilie, etc.) ? • Racisme, sexisme? • Atteinte au droit d’auteur? • Criminalité informatique? • Espionnage industriel ? • Concurrence déloyale ?
170
155http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
156http://www.suez-environnement.fr/wp-content/uploads/2013/03/Guide_Medias_Sociaux_SUEZENVIRONNEMENT-FR.pdf
Le code de conduite
• Activités illégales • Activités non autorisées durant certaines
heures • Activités autorisées avec modération • Différence entre code de conduite et
application de la CC 81
171
Contrôle des employés : équilibre
• Protection de la vie privée des travailleurs
ET • Les prérogatives de
l’employeur tendant à garantir le bon déroulement du travail
CC 81
# Principe de finalité # Principe de proportionnalité # Information # Individualisation # sanctions
Les 4 finalités 1. Prévention de faits illégaux, de faits contraires aux
bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui
2. La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires
3 La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprise
4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprise
La jurisprudence• En mars 2008, la Cour de Cassation a admit que des preuves
obtenues irrégulièrement pouvaient néanmoins être retenues devant les tribunaux sous certaines conditions dont le respect des droits de la défense.
• Ainsi, même si l'employeur ne respecte pas la vie privée du travailleur qui en engageant un détective privé, en copiant les e-mails privés, en écoutant les conversations téléphoniques ou en examinant les factures de GSM sans respecter la législation applicable, il pourra, dans la plupart des cas, utiliser ces éléments comme preuve dans un procès contre le travailleur.
• Source: http://www.droit-technologie.org/actuality-1220/la-protection-de-la-vie-privee-en-droit-belge-les-travailleurs-sont.html
10
TELEWORKING
Le contrôle du télétravailleur
177http://fr.slideshare.net/olivier/identitenumeriquereseauxsociaux
178http://www.privacycommission.be/fr/brochure-information-cybersurveillance
Vie privée et média sociaux
Les média sociaux: chiffres & privacy
Les média sociaux et vie privée
Vie privée et Facebook
La vie privée
privacy policies
Prospective et conclusion
incidents liés à la privacy
Média sociaux privacy et entreprise
le monde a changé
La sécurité
La réglementation
un concept dépassé ?
les traces et l'identité numérique
Le mythe des coûts cachés
le contrôle des collaborateurs
les risques
le recrutement
165
180http://www.cnil.fr/nc/la-cnil/actualite/article/article/cahier-innovation-et-prospective-n1-le-futur-de-la-vie-privee-vue-par-42-experts/
Un peu de Prospective…
le futur de la vie privée
today 15 billion connected objects in 2020 50 billon….
RFID & internet of things
188http://www.ibmbigdatahub.com/sites/default/files/public_images/IoT.jpg
GDPR
GDPR
CALENDRIER
GDPR
TO DO
La question du respect
181
Big data: le nouvel or noir ?
182
SOLOMO
184http://www.youngplanneur.fr/wp-content/uploads/2011/06/companies-innovating.jpg
ÊTRE GÉOLOCALISABLE VA-T-IL DEVENIR LA NOUVELLE NORME ?
185
Biométrie: le corps comme mot de passe
186
Reconnaissance faciale
187http://www.lefigaro.fr/assets/infographie/110812-reconnaissance-faciale.jpg
6. CONCLUSION• IL NE FAUT PAS SOMBRER DANS LA
PARANO • LES MEDIA SOCIAUX DEMANDENT
UN CONTRÔLE • LES DONNEES PERSONNELLES
DOIVENT ETRE PROTEGEES • LA SECURITE INFORMATIQUE EST
UNE OBLIGATION LEGALE • IL N’Y A PAS DE SECURITE SANS
CONTRÔLE190
CA N’EST PAS COMPLIQUE A METTRE EN PLACE !
191
SECURITE ???
87
“It is not the strongest of the species that survives, nor the most intelligent that survives. It is the one that is the most adaptable to change.”
C. Darwin
BONNE CHANCE A TOUS
QUESTIONS ?