La Protection des données personnelles : enjeux et perspectives
-
Upload
marc-guichard -
Category
Technology
-
view
7.607 -
download
16
description
Transcript of La Protection des données personnelles : enjeux et perspectives
La protection
des données personnelles
Enjeux
et
perspectives
Cliquer la plupart des images pour accéder à la page web référencée
Marc Guichard
L’enjeu de la protection des
données personnelles
Marc Guichard
2
1/24/2013
« Les données personnelles sont la nouvelle devise de l’économie numérique. (…) Ce n’est que si les consommateurs ont confiance dans le traitement de leurs données à caractère personnel qu’ils continueront à les transmettre aux entreprises et autorités publiques » Mme Reding
LA PROTECTION DES DONNEES PERSONNELLES Un droit fondamental
ou Un moyen de développement économique ?
« L’Association Européenne pour la Défense des Droits de l’Homme (AEDH)
refuse cette vision utilitariste des citoyens comme consommateurs et
rappelle que la protection des données personnelles est un objectif en soi et
demande aux parlementaires d’être particulièrement vigilants face aux
risques d’atteinte aux droits fondamentaux. »
La CNIL plaide pour l'inscription de la protection des données dans la constitution, au titre des droits fondamentaux des citoyens.
L’enjeu de la protection des
données personnelles
Marc Guichard
3
1/24/2013
• Les technologies actuelles (et surtout à venir) permettent de presque tout savoir sur un individu dans l’espace et dans le temps ( temps passé et bientôt dans le temps futur) par la collecte et le traitement de données sur cette personne.
• L’usage que l’on pourrait faire de ces technologies peuvent être attentatoires à nos libertés fondamentales
=> Enjeu : la protection des droits de l’individu en environnement numérique
Sécurité &
Défense
L’enjeu de la protection des
données personnelles
Marc Guichard
4
1/24/2013
Libertés Individuelles et
publiques
Profilage &
Ciblage
Services personnalisés
L’ETAT LE MARCHE
LES TECHNOLOGIES
L’ETAT
L’enjeu de la protection des
données personnelles
Marc Guichard
5
• Droit du citoyen dans une démocratie à
protéger son identité et son intimité du regard
de l’Etat = notion de Vie Privée (Privacy,
privacité )
• L’Etat garant de cette protection :
Loi « Informatique et libertés »
Autorité indépendante veillant à l’application de la
loi : CNIL
Libertés Individuelles et
publiques
L’ETAT Sécurité & Défense
L’enjeu de la protection des
données personnelles
Marc Guichard
6
• Les technologies sont utilisées pour assurer
la sécurité collective des personnes et la
défense des intérêts de notre pays
• Le niveau de déploiement de ces
technologies a des conséquences directes
sur nos libertés fondamentales et nécessite
un contrôle.
Sécurité vs Vie Privée
Marc Guichard 7 1/24/2013
L’ETAT Sécurité & Défense
Puissance des technologies et
risques
Marc Guichard
8
• L’identification et l’authentification : biométrie
(éléments du corps identifiant la personne),
vidéo&audio-surveillance,
• Le traçage : navigation sur le web (cookies …) ,
géolocalisation (GPS …), nanotechnologies (puces
RFID, …),
• La prédiction comportementale : profilage, analyse
statistiques, …
• Tendance : le couplage de plusieurs technologies et
le croisement intelligent des données.
Utilisation des technologies pour :
TECHNOS
Puissance des technologies et
risques
Marc Guichard
9
• Identification : reconnaître par comparaison une personne parmi d'autres applications : délivrance de papiers d'identité ou vérification
d’identité en confrontant les éléments biométriques (empreintes, photo, iris) avec les informations que l'Etat possède, reconnaissance de VIP à l'entrée d'un hôtel ou d'un magasin…
• Authentification : s'assurer que la personne est celle qu'elle prétend être applications : accès physiques (frontières, locaux protégés,
cantines...) ou logiques (ouverture d'un ordinateur), contrôle de présence, transactions, en particulier celles réalisées à partir d'appareils connectés à Internet (ordinateur, mobile, tablette...)
Applications de la biométrie
Sécurité & Défense
Détection de visages
Marc Guichard 10 1/24/2013
Spikenet Technology développe à partir d’une découverte du Centre de recherche cerveau et cognition (Cerco) du CNRS une solution performante de détection de visages ou d’objets pour la vidéosurveillance et les systèmes de recherche sur vidéo qui est installée dans des aéroports et utilisée par la police chinoise
Risque : une société où tout le
monde est surveillé
Marc Guichard 11 1/24/2013
Projet européen Indect
Marc Guichard 12 1/24/2013
Détection automatique des menaces, des comportements anormaux ou de la violence
Surveillance automatique des sites Web, des serveurs de fichiers, des forums de discussions, des réseaux P2P, des ordinateurs individuels et la reconnaissance automatique des comportements suspects dans le réseau de télésurveillance.
Intelligent information system supporting observation
http://www.indect-project.eu/
La réalité qui dépasse la fiction
Marc Guichard 13
1/24/2013
1998 2002
1998
Prédiction comportamentale
Technosurveillance
Biométrie
La fiction qui anticipe la réalité
Marc Guichard 14
2012 : Le film "Plurality" où l’anticipation des menaces des futurs systèmes de sécurité sur la vie privée.
En 2023 un système d’information centralisé, la grille de Bentham, gère en temps réel toutes les données personnelles des habitants de NY. Les forces de police ont un accès complet à la grille, la délinquance a quasiment disparu mais il n’y a plus de droit à la vie privée. Des doubles de personnes venues du futur et qui connaissent les
conséquences tragiques de cette perte de liberté tentent de détruire la grille. Quand les capteurs de la grille constatent l’existence d’une personne en double exemplaire ils signalent une « pluralité » aux forces de police.
LE MARCHE
L’enjeu de la protection des
données personnelles
Marc Guichard
15
• Des informations personnelles sont nécessaires aux fournisseurs de service (en ligne ou non) pour offrir des services personnalisés performants à leurs utilisateurs
– Exemples : Télépéage, paiement par carte bancaire, achats en ligne, information ciblée etc.
• La réutilisation de ces données pour proposer des services payants ciblés sur nos besoins et envies est souvent la contrepartie de la gratuité de beaucoup de ces services.
=> Les données personnelles ont une valeur marchande
Services personnalisés
Marc Guichard 17 1/24/2013
LES DONNÉES PERSONNELLES ET LE
MARCHÉ
A savoir : • 85 % des données produites par des individus
sont détenues par de très grosses entreprises qui définissent les règles changeantes du jeu auxquelles elles sont soumises et elles sont presque toutes américaines.
• Un tiers des données du monde seront stockées dans le cloud (nuage informatique) en 2020 sur des serveurs d’entreprises dispersé(e)s sur la planète..
LE MARCHE
LE MARCHE
L’enjeu de la protection des
données personnelles
Marc Guichard
18
• RISQUE : la collecte, l’utilisation (croisement des données,
marketing ciblé et intrusif), la vente, l’échange et la conservation
des données personnelles sans autorisation de la personne
concernée.
Connaissance intime des personnes, de leur mode de vie, de leur
personnalité, de leurs comportements, etc.
Intrusion numérique (publicité ciblée, information ciblée donc
influencée et ni exhaustive ni objective)
• UNE EXIGENCE POUR TOUT SERVICE :
Consentement/Transparence/Droit à l’oubli
Profilage &
Ciblage
LE MARCHE
L’enjeu de la protection des
données personnelles
Marc Guichard
19
• Consentement : avoir la possibilité d’accepter ou non la
collecte de données personnelles en ayant été informé des
bénéfices obtenus en échange d’un accord.
• Transparence : être informé de qui fait quoi avec ces données
au cours de l’utilisation du service.
• Droit à l’oubli : pouvoir faire disparaître les données
personnelles en se désabonnant d’un service, en cloturant son
compte etc.
=> Droit à l’oubli = protéger l’accès aux données de sa vie
passée = liberté de changer d’opinion, de mode de vie.
Profilage &
Ciblage UNE EXIGENCE DES UTILISATEURS D’UN SERVICE
Services internet
Marc Guichard 20 1/24/2013
Les grands services de l’internet collectant et utilisant les données personnelles de leurs utilisateurs
LE MARCHE
• Médias sociaux • Publication (blogs, wiki… ) • Réseaux sociaux • Partage (textes, photos,
vidéos, musique)
• Moteurs de recherche • Divertissement
• Jeux, films, vidéos, musique
• E-commerce • Communication
• E-mails, audio (Voix sur IP), visioconférence, messagerie instantanée …
• Stockage dans le nuage (Cloud) • Information
• News, météo, santé …
• Localisation • Cartes, points d’intérêt, …
La production et la communication indirecte de données
• Objets communicants • RFID, GPS, Bluetooth, …
Services internet
Marc Guichard 21 1/24/2013
Quelques chiffres : • Internautes 2,2 milliards
(2011) • Facebook 845 millions
d’utilisateurs actifs (2012) • Twitter 500 millions
d’utilisateurs actifs (2012) • E-commerce 690 milliards d’€ • E-mails pro 89 milliards
échangés par jour; • Photos 325 millions
échangées par jour • Google 1 milliard de
recherches par jour; • Youtube 4 milliards de vidéos
vues par jour.
http://www.cil.cnrs.fr/CIL/spip.php?article1926
TECHNOS Sécurité & Défense
Traces sur internet
Marc Guichard
22
Des traces de vos navigations sur internet sont enregistrées dans votre ordinateur et sur des serveurs.
TECHNOS Sécurité & Défense
Objets communicants
Marc Guichard
23
• Radio étiquettes : Les radio-étiquettes comprennent
une antenne associée à une puce électronique qui leur
permet de recevoir et de répondre aux requêtes radio
émises depuis l’émetteur-récepteur. Ces puces
électroniques contiennent un identifiant et éventuellement
des données complémentaires.
Étiquettes électroniques (livres, bagages, aliments, articles
de magasin)
Cartes sans contact (transport, passeport, paiement)
Puces sous-cutanée (marquage des êtres vivants)
Une des technologies utilisée :
RFID (radio frequency identification)
Radio-identification
TECHNOS Sécurité & Défense
Objets communicants
Internet des objets
Marc Guichard
24
Des applications
TECHNOS Sécurité & Défense
Objets communicants
Internet des objets
Marc Guichard
25
• Exemples du bénéfice de ces systèmes dans le domaine de la santé : diagnostics à distance, télémédecine, handicaps moteur, auditif ou visuel, suivi des personnes fragiles ou dépendantes hors de l'hôpital, utilisation des TIC à l'hôpital, etc. Du fauteuil pour personne handicapée muni de capteurs jusqu'à la lentille de contact communicante pour mesurer la tension de l’œil.
• Ces systèmes communicants couvrent des besoins humains d’assistance, de suivi, de contrôle, d’autonomie restituée.
• Avenir : l’avènement de l’Internet des objets transformera peut-être tout objet communiquant en un producteur potentiel de données à caractère personnel par croisement, mélange, analyse, computation.
• Risques : des quantités de données qualifiées produites par des systèmes autonomes peuvent alimenter à notre insu des bases d’information d’entreprises commerciales.
Des avantages et des risques
TECHNOS Sécurité & Défense
Le défi des Big Data
Marc Guichard
26
• Augmentation exponentielle de la production de données :
– Directe par les personnes (70%) : photos, vidéos, documents écrits, e-mails …
– Indirecte et souvent non connue : traces (GPS, caméras, microphones, capteurs et senseurs mobiles, puces RFID, réseaux de capteurs sans fil, etc.), transactions financières, etc.
• Défi technologique : le traitement des grandes masses de données est considéré comme l'un des grands défis informatiques de la décennie 2010-2020
• Intérêt : plus on croise de données personnelles collectées sur une grande durée et plus elles auront une valeur prédictive et personnalisée de comportement et d’achat.
Big Data : « grande quantité de données », « données massives »
Microciblage politique
Marc Guichard 27 1/24/2013
Données publiques saisies via Facebook, fichiers financiers personnels, tout est passé au peigne fin. Les groupes de campagne achètent même des registres informatiques de sociétés de marketing, permettant de connaître la moindre parcelle de vie privée divulguée sur le Web. Abonnement à une revue, achat sur Internet, etc., ces informations sont centralisées dans un dossier unique, qui va les aider à mettre la main sur de possibles donateurs et sympathisants.
Objets communicants
Marc Guichard 28 1/24/2013
Barres chocolatées communicantes
Une puce GPS est implantée dans
quelques barres chocolatés de façon
à ce que Nestlé soit prévenu à
l’instant même que vous déchirez
l’emballage afin de débarquer chez
vous avec un chèque de 10 000
livres sterling.
Publicité intrusive
1000 clics sur des bandeaux publicitairtes rapporteraient 5€ à Google/Youtube
Publicité intrusive : s’en préserver
Marc Guichard 30 1/24/2013
Logiciel de repérage et de blocage des dispositifs de tracking comportementaux
Logiciel antipub
Logiciel de refus du tracking
Empreinte wifi
Marc Guichard 31 1/24/2013
A partir de données concernant les connexions aux réseaux WiFi d’un terminal mobile, il est facile de recueillir des informations personnelles et d’en déduire des liens sociaux.
Visibilité des données personnelles sur internet par défaut
Vie privée et données personnelles
sur Facebook
32 http://mattmckeon.com/facebook-privacy/
Tout le WEB
Utilisateurs de Facebook Amis
Moi
2013 : Facebook lance GRAPH SEARCH le moteur de recherche sur toutes les données personnelles accessibles
Vie privée et données personnelles
sur Facebook
33 https://www.facebook.com/about/graphsearch
Vos données sur le WEB
Marc Guichard 34
Voyance sur la vie privée
Conserver le contrôle de ses
données sur le web
Marc Guichard 35
Sensibilisation des jeunes aux risques de partager ses données sur les réseaux sociaux
Conserver le contrôle de ses
données sur le web
Marc Guichard 36
Sensibilisation aux dangers du partage d’information et de la protection de son droit à l’image
Partager votre soirée… ou pas. À vous de faire les bons choix ! Une action de sensibilisation de la CNIL.
Nos données personnelles nous appartiennent
et nous avons des droits
Marc Guichard 37 1/24/2013
L’enjeu de la protection des
données personnelles
Marc Guichard
38
• Pour protéger le citoyen et le consommateur
d’une collecte et d’une utilisation abusive de
ses données personnelles par l’Etat ou les
acteurs du marché il existe en France la “Loi
informatique et libertés” et une autorité
administrative indépendante : la CNIL.
La loi “Informatique et libertés”
Marc Guichard
39
Le 21 mars 1974 un article paraît dans le Monde : " Safari ou la chasse aux français ". Il engendre une prise de conscience de la population et le gouvernement prend alors des décisions : • le Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus est
débaptisé et devient le Répertoire National d’Identification des Personnes Physiques (RNIPP).
• l’interconnexion des fichiers administratifs doit recevoir l’autorisation du Premier Ministre.
• Une commission " Informatique et Liberté " est créée. Ces travaux seront publiés en 1975 dans le rapport TRICOT. Enfin ce texte va servir de base à la loi déposée par le gouvernement en octobre 1977, cette loi sera votée le 6 janvier 1978.
Le scandale de SAFARI « Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus »
Son origine
Marc Guichard 40
La loi évolue à plusieurs reprises. La plus importante modification
est celle apportée par la loi du 6 août 2004, dite loi CNIL2 .
Images d'archives d'ordinateurs, fichiers, centre de documentation, salle d'ordinateur, cartes perforées, pour illustrer le commentaire sur le projet "safari" avec la création d'un fichier central, mettant renseignements concernant chaque citoyen sur ordinateur, animation sur la création d'une commission de contrôle, grilles du palais de justice interview d'A.
ROSSI "... Il faut défendre les libertés individuelles... Et par cette commission de contrôle chaque français pourra se sentir libre..."
La loi “Informatique et libertés”
Marc Guichard 41
Commission nationale de l’ informatique et des libertés
La Commission nationale de l’informatique et des libertés est chargée de veiller à ce que l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi informatique et libertés qui la qualifie d’autorité administrative indépendante. Elle est composée d’un collège pluraliste de 17 commissaires, provenant d’horizons divers (4 parlementaires, 2 membres du Conseil économique et social, 6 représentants des hautes juridictions, 5 personnalités qualifiées désignées par le président de l’Assemblée nationale (1), par le président du Sénat (1), par le conseil des ministres (3). Le mandat de ses membres est de 5 ans. Le président est élu par ses pairs.
La CNIL
Les principales obligations
de la loi I&L
Marc Guichard 42 1/24/2013
Thiébaut Devergranne est docteur en droit et consultant. Il travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.
Extraits de l’infographie de Thiébaut Devergranne
http://www.donneespersonnelles.fr/
La loi I&L s’applique-t-elle?
Marc Guichard 43 1/24/2013
Les données sont considérées "à caractère personnel" dès lors qu’elles concernent des personnes physiques identifiées directement ou indirectement.
La loi I&L s’applique-t-elle?
Marc Guichard 44 1/24/2013
Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction
Les principes essentiels imposés par
la loi sont-ils respectés ?
Marc Guichard 45 1/24/2013
Collecte illégale de données
Marc Guichard 46 1/24/2013
Collecte illégale de données
Marc Guichard 47 1/24/2013
Marc Guichard 48 1/24/2013
Les principes essentiels imposés par
la loi sont-ils respectés ?
Marc Guichard 49 1/24/2013
Les principes essentiels imposés par
la loi sont-ils respectés ?
Marc Guichard 50 1/24/2013
Les principes essentiels imposés par
la loi sont-ils respectés ?
Marc Guichard 1/24/2013
Les données sensibles sont-elles
traitées légalement ?
Les données sensibles sont celles qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou sont relatives à la santé ou à la vie sexuelle de celles-ci.
Par principe, la collecte et le traitement de ces données sont interdits sauf autorisation CNIL.
Marc Guichard 52 1/24/2013
Les données à risque
Données à risque : données génétiques, données relatives aux infractions pénales, aux condamnations etc., données comportant des appréciations sur les difficultés sociales des personnes, données biométriques, données comprenant le numéro NIR
Par principe, la collecte et le traitement de ces données sont interdits sauf avis favorable CNIL.
Marc Guichard 53 1/24/2013
La sécurité du traitement a-t-elle été
assurée?
Data Breach
Marc Guichard 54 1/24/2013
(Faille de sécurité)
Marc Guichard 55 1/24/2013
Le régime des transferts de données
hors UE est-il respecté ?
Ces transferts sont interdits sauf vers un pays reconnu par la Commission européenne: Canada, Suisse, Argentine, Guernesey, Jersey, l’Isle de Man ou si dans le cas d’un transfert vers les États-Unis, l’entreprise destinataire a adhéré au Safe Harbor ou, si l’une des exceptions prévues de la loi Informatique et Libertés est invoquée, ou si la personne à laquelle se rapportent les données a consenti expressément à leur transfert ou si le transfert est nécessaire à certaines conditions exceptionnelles…
Marc Guichard 56 1/24/2013
L’information des personnes a-t-elle
été correctement délivrée?
Tracking comportemental : cookies,
LSO, Flash cookies
• Cookie : fichier au format Txt enregistré sur le pc d’un internaute lorsque celui surfe sur le Web. La fonction première du cookie est de reconnaître l’internaute à l’occasion de la consultation d’autres pages web ou d’une nouvelle visite sur le site. Les cookies sont parfois utilisés par certaines solutions de mesure d’audience de site web. Côté pratique, ils évitent à l’internaute d’avoir à s’identifier chaque fois qu’il visite un site où une inscription est nécessaire.
• Flash Cookies : La technologie se base sur les Flash de Macromedia, un composant appelé « local shared objects »?Les "LSO" peu connus et donc peu détectés peuvent être facilement installés sur l’ordinateur de l’utilisateur en ajoutant un Javascript à la page web et stockent beaucoup plus d’informations que le cookie traditionnel.
Marc Guichard 57 1/24/2013
Tracking comportemental : cookies,
LSO, Flash cookies
• Tout abonné ou utilisateur d’un service de communications électroniques doit être informé de manière claire et complète de l'usage de ces outils de tracking et des moyens dont il dispose pour s'y opposer.
• Ces règles ne s’appliquent pas à un cookie qui a "pour finalité exclusive de permettre ou faciliter la communication par voie électronique", ou qui est "strictement nécessaire à la fourniture d'un service de communication en ligne à la demande expresse de l'utilisateur : panier achat, session utilisateur, langue, lecteur media …
Marc Guichard 58 1/24/2013
Marc Guichard 59 1/24/2013
L’information des personnes a-t-elle
été correctement délivrée?
Le responsable du traitement d’un fichier doit informer les personnes concernées : de son identité, de la finalité/objectifs de son traitement, du caractère obligatoire ou facultatif des réponses (dans le cadre d’une enquête par ex.), des destinataires des informations, de l’existence de leurs droits, des transmissions du fichier envisagées.
Marc Guichard 60 1/24/2013
Les droits des personnes envers leurs données
peuvent-ils être exercés ?
Toute personne peut s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement (Article 38 de la loi).
Marc Guichard 61 1/24/2013
Les droits des personnes envers leurs données
peuvent-ils être exercés ?
Toute personne a le droit d’obtenir communication des données la concernant enregistrées dans le traitement sous une forme accessible et en obtenir une copie (Article 39 de la loi)
Marc Guichard 62 1/24/2013
Les droits des personnes envers leurs données
peuvent-ils être exercés ?
Toute personne peut exiger du responsable d’un traitement que soient rectifiées, complétées, mises à jour, verrouillées ou effacées les données la concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite (Article 40 de la loi.)
Marc Guichard 63 1/24/2013
Les formalités préalables (déclaration, autorisation)
ont-elles été réalisées ?
Avis de la CNIL
Marc Guichard 64 1/24/2013
Le « cahier électronique » litigieux contenant, notamment, des données relatives à l’état de santé et à la pratique religieuse des détenus, aurait dû être créé par la voie d’un décret en Conseil d’Etat pris après avis motivé et publié de la CNIL aux termes du II de l’article 26 de la loi précitée. Aussi la décision du ministre de la Justice de créer ce traitement de données à caractère personnel a-t-elle été annulée.
Sanctions de la CNIL
Marc Guichard 65 1/24/2013
Sanctions de la CNIL
Marc Guichard 66 1/24/2013
Nouveau règlement européen
Marc Guichard 67 1/24/2013
Les nouveautés sont notamment les suivantes :
CIL obligatoire dans les entreprises de plus de 250 salariés ou
traitant des données sensibles (et analyses d’impact dans ce dernier
cas)
Renforcement du droit à l’information et du consentement
(s’exprimant par une déclaration ou un acte non équivoque)
Droit effectif à l’oubli numérique (équivalant à un droit de
suppression des données sauf motif légitime de conservation)
Indépendance et pouvoirs renforcés pour la CNIL et accès facilité
aux particuliers
Système de « guichet unique » pour la protection des données dans
l’Union Européenne (rattachement au siège social du responsable de
traitement)
Une proposition de Règlement institue un cadre général en Union Européenne en matière de protection des données personnelles.
Nouveau règlement européen
Marc Guichard 68 1/24/2013
Les nouveautés sont notamment les suivantes :
Renforcement de l’obligation de sécurité (« privacy by design »,
certificats et labels CNIL, obligation générale de notification des
violations)
Simplification des règles relatives aux transferts internationaux
de données (renforcement de l’usage des règles d’entreprise
contraignantes)
Clarification du champ d’application des règles européennes,
applicables chaque fois que des produits et des services sont
proposés à des personnes physiques dans l’Union Européenne
ou que le comportement d’un citoyen européen est analysé
Renforcement des sanctions : 2% du chiffre d’affaires mondial et
un million d’euros pour défaut de désignation d’un CIL (instauration
de la « class action » à l’américaine – recours collectif)
Une proposition de Règlement institue un cadre général en Union Européenne en matière de protection des données personnelles.
« Privacy by design » (PbD)
Tendances et nouveaux
concepts
Marc Guichard 69 1/24/2013
Protection intégrée de la vie privée (PIVP) ou le respect de la vie privée dès la conception d’un système ou réseau informatique.
Partant du principe que le cadre légal ne serait pas suffisant pour assurer la protection de la sphère privée, la Commissaire à l’information et à la protection de la vie privée de l’Ontario (Canada) Ann Cavoukian a proposé d’intégrer le respect de la vie privée directement dans la conception et le fonctionnement des systèmes et réseaux informatiques, mais également dans l’élaboration de pratiques responsables. http://privacybydesign.ca/
« Privacy by default » protection de la vie privée par défaut
Tendances et nouveaux
concepts
Marc Guichard 70 1/24/2013
Concept défendu par la Commissaire européenne à la justice Viviane Reding. Cette protection par défaut doit éviter les difficultés rencontrées par les utilisateurs pour définir les paramètres de protection de leurs données personnelles et éviter un usage différent que celui pour lequel l’accord au partage ou à la récolte des données a été donné.
Cette protection consiste à instaurer un configuration des paramètres de confidentialité dés l’inscription à un service en ligne. En d’autres termes, le consentement explicite de la personne doit être demandé pour chaque traitement de données.
« Quantified self » (le soi quantifié)
Tendances et nouveaux
concepts
Marc Guichard 71 1/24/2013
Le Quantified Self est un mouvement qui regroupe les outils, les principes et les méthodes permettant à chaque personne de mesurer ses données personnelles, de les analyser et de les partager Le “Quantified Self” est un concept crée par Gary Wolf et Kevin Kelly, deux journalistes de Wired. Le principe est le suivant : utiliser la technologie pour collecter des données sur toutes ses activités, puis analyser ces données pour y trouver des corrélations, des shémas, etc…Toutes ces statistiques nous permettent d’en savoir plus sur nous-même, de mieux nous comprendre et éventuellement de changer nos habitudes. http://fr.wikipedia.org/wiki/Quantified_Self
« Smart Disclosure » la divulgation intelligente (de données)
Tendances et nouveaux
concepts
Marc Guichard 72 1/24/2013
Le gouvernement des Etats-Unis a publié un mémorandum intitulé Smart Disclosure (la divulgation intelligente de données) appelant à la diffusion de l’information vers les citoyens. La divulgation intelligente, c’est “quand une compagnie privée ou un organisme gouvernemental permet à une personne d’accéder périodiquement à ses propres données dans des formats ouverts lui permettant de facilement les utiliser”. Principe de la confiance numérique et de la réutilisation de ses données personnelles “Si vous savez quelque chose sur moi, alors je dois le savoir aussi et faire ce que je veux de cette information”
Tendances et nouveaux
concepts
Marc Guichard 73 1/24/2013
PsD, SD, Qs => de nouveaux services
Tendances et nouveaux
concepts
Marc Guichard 74 1/24/2013
Droits de l'homme numérique
La dignité numérique correspondrait aux droits et principes fondamentaux, naturels et universels, qui permettent de vivre dans le monde virtuel :
• le droit à l’anonymat car on a rarement besoin d’utiliser son identité réelle sur Internet ;
• le droit de changer de vie ;
• le droit de gérer de multiples identités, de créer des avatars, doubles virtuels spécialisés constitués d’agrégats de données personnelles qui sont des décalques tronqués de notre identité ;
• le droit d’utiliser un identifiant non signifiant, sans référence à son identité réelle, et un domicile virtuel ;
• un droit à la remise à zéro, variante du droit à l’oubli ;
• un droit à la transparence, au sens de « tu ne me feras pas quelque chose que je n’aurais pas compris ».
Alain Bensoussan
Droits de l’individu dans la
révolution numérique
Marc Guichard 75 1/24/2013
Conclusion par Alex Türk, ancien président de la Commission nationale de l’informatique et des libertés (CNIL) et du G29
http://www.lcp.fr/emissions/travaux-en-commission/vod/3853-audition-d-alex-turk-president-de-la-cnil
Extraits de
En savoir plus
Marc Guichard 76 1/24/2013
Cahier Innovation et Prospective de la CNIL
En savoir plus
Marc Guichard 77 1/24/2013
http://www.cil.cnrs.fr
Enquête
Marc Guichard 78 1/24/2013
Participez à une mini enquête avec l’application de myfeelback.com
En flashant le QR code avec votre smartphone
En cliquant sur le lien ci-dessous
http://m.myfeelback.com/qrcode/dep/685
En savoir plus
Marc Guichard 79 1/24/2013
Marc Guichard Relations extérieures et veille technologique Informatique et libertés CNRS [email protected] https://twitter.com/marcguichard