SlideShare uma empresa Scribd logo
1 de 16
DONNEES A CARACTERE PERSONNEL
LANOUVELLE DONNE
serdaLAB
Laboratoire d’études, de veille et de prospective du groupe serda
Lexing Alain Bensoussan Avocats
Cabinet d’avocats spécialisé dans le droit des technologies
Groupe Serda – 24 rue de Milan, 75 009 Paris France – 01 44 53 45 00
Qu’est-ce qu’une donnée à caractère personnel ?
« Toute information relative à une personne physique identifiée ou qui peut être
identifiée, directement ou indirectement, par référence à un numéro
d’identification ou à un ou plusieurs éléments qui lui sont propres.
Pour déterminer si une personne est identifiable, il convient de considérer
l’ensemble des moyens en vue de permettre son identification dont dispose ou
auxquels peut avoir accès le responsable du traitement ou toute autre
personne ».
Source : Loi n°2004-801 du 6 août 2004, article 2
Cartographie des données à caractère personnel
Bien que non exhaustive, cette cartographie illustre la diversité et la richesse des informations délivrées par
les utilisateurs, salariés et clients : des données « classiques » directement communiquées (nom), données
plus sensibles déduites de certains comportements (religion) ou données collectées par de nouveaux
dispositifs technologiques (géo localisation).
Source : serdaLAB
Cycle de vie de la donnée
Navigation sur internet, démarches administratives, actes d’achats, chaque action génère la création de
données concernant directement l’individu. Cette première étape, qui devrait être fortement impactée par la
démocratisation de l’internet des objets (smartwatches, bracelets connectés, équipements e-santé, etc.),
marque le début d’une chaîne de valeur autour des données personnelles.
S’ensuit alors une succession d’opérations effectuées tout au long du cycle de vie de la donnée jusqu’à la
phase d’exploitation à des fins publicitaires, de connaissance client ou plus globalement d’analyse prédictive
par les entreprises et les administrations, et qui pourrait également bénéficier aux utilisateurs eux-mêmes.
Source : serdaLAB
Résultats de l’enquête serdaLAB
Une enquête en ligne a été menée en février 2014. 533 individus âgés entre 15 et
65 ans ont répondu. Tous les chiffres qui apparaissent dans cette présentation
sont directement issus de cette enquête.
Source : Etude serdaLAB « Données à caractère personnel : enjeux,
menaces et nouvelle donne »
Attitude vis-à-vis des données personnelles
Vous sentez-vous concerné(e) par la gestion de vos données personnelles ?
Source : serdaLAB
95% des personnes interrogées déclarent être concernées par la gestion de leurs données personnelles,
dont 52% affirment être « très concernées ».
Les révélations sur le programme de surveillance généralisée PRISM et la médiatisation des piratages de
données subies par des marques en B2C (Orange notamment) ont contribué à sensibiliser le grand public à
cette problématique. On note toutefois que les jeunes générations semblent moins préoccupées.
Maîtrise des données personnelles
En règle générale, estimez-vous avoir le contrôle de vos données personnelles ?
Source : serdaLAB
59% des répondants estiment ne pas maîtriser leurs données personnelles, d’un point de vue général. Ce
manque de contrôle s’explique notamment par la méconnaissance des méthodes de collecte et de traitement
de ces données : les consommateurs sont en attente de plus de transparence.
Données considérées sensibles
Parmi ces données vous concernant, lesquelles jugez-vous les plus sensibles ?
Source : serdaLAB
Parmi les différents types de données personnelles, les informations bancaires sont considérées comme les
plus sensibles (94% des sondés les jugent comme telles), suivies par les données d’identification (pour les
trois quarts des répondants).
Types de menaces identifiées
Que craignez-vous le plus en matière d’exploitation de vos données personnelles ?
Source : serdaLAB
La principale crainte en matière d’utilisation des données personnelles concerne l’usurpation d’identité,
redoutée par 88% des répondants, loin devant l’exploitation des données à des fins publicitaires ou encore
l’espionnage.
Sources de menaces pour l’exploitation des données
Qui craignez-vous le plus en matière d’exploitation de vos données personnelles ?
Source : serdaLAB
Les entreprises du e-commerce concentrent les craintes des consommateurs (63%). On constate à l’inverse
que le niveau de confiance placé dans les institutions publiques est encore élevé. Les autres sources de
menaces citées spontanément pas les consommateurs sont principalement les hackers ainsi que les
agences de renseignement.
Droits Informatique et Libertés
Avez-vous déjà exercé vos droits d’accès/rectification/suppression de vos données
personnelles ?
Source : serdaLAB
31% des utilisateurs ont déjà exercé leur droit d’accès/rectification/suppression concernant leurs données à
caractère personnel. Les Correspondants Informatique et Libertés témoignent de l’évolution croissante du
nombre de demandes.
Exploitation des données à des fins commerciales
Accepteriez-vous qu’une entreprise exploite vos données personnelles à des fins
commerciales ?
Source : serdaLAB
48% des répondants s’opposent catégoriquement à l’exploitation de leurs données par une entreprise dans
une finalité commerciale.
90% des personnes qui acceptent ces pratiques commerciales exigent d’exprimer leur consentement au
préalable et de pouvoir maîtriser les conditions de cette réutilisation des données.
Types de données dont l’exploitation est consentie
Quels types de données accepteriez-vous qu’une entreprise exploite à des fins
commerciales ?
Source : serdaLAB
Les trois quarts des individus qui consentiraient à laisser leurs données à disposition des entreprises
accepteraient de divulguer leurs données de consommation. Une tendance logique puisqu’il s’agit de la
donnée jugée la moins sensible par les consommateurs. Les répondants acceptent donc d’être surveillés et
analysés en tant que consommateurs, beaucoup moins en tant qu’individus (opinions, contenus des réseaux
sociaux, géolocalisation).
Conditions de l’exploitation des données
A quelle condition accepteriez-vous qu’une entreprise exploite vos données personnelles
à des fins commerciales ?
Source : serdaLAB
La motivation financière (services gratuits, offres promotionnelles) représente donc le levier majeur pour les
entreprises cherchant à convaincre leurs clients de partager leurs données personnelles, même si la
rémunération directe n’est citée que par 31% des sondés. Les individus semblent avoir intégré que leurs
données personnelles ont de la valeur et peuvent servir de monnaie d’échange dans le cadre d’une relation
commerciale.
Données personnelles : la nouvelle donne
Comment les individus vont reprendre le contrôle de leurs données personnelles
Source : serdaLAB
L’individu va reprendre progressivement le contrôle de ses données en ayant recours à des coffres-forts
numériques pour ses données personnelles et des plateformes web de marketing de permission. Les
entreprises devront donc solliciter les consommateurs pour accéder à leurs données, tandis que ces derniers
décideront des organisations qui bénéficieront de ces données, du niveau de renseignement offert, des
conditions et de la finalité de l’exploitation de leurs données. Chacun va ainsi devenir trader de ses données.
« Données à caractère personnel »
enjeux, menaces et nouvelle donne
Plus d’informations sur l’étude
http://www.serdalab.com/etudes/
serdaLAB
Laboratoire d’études, de veille et de prospective du groupe serda
Lexing Alain Bensoussan Avocats
Cabinet d’avocats spécialisé dans le droit des technologies
Groupe Serda – 24 rue de Milan, 75 009 Paris France – +33 (0)1 44 53 45 00
Parution : avril 2014
Télécharger un
extrait

Mais conteúdo relacionado

Mais procurados

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Cours1 maîtriser un_système _dinformation_documentaire
Cours1 maîtriser un_système _dinformation_documentaireCours1 maîtriser un_système _dinformation_documentaire
Cours1 maîtriser un_système _dinformation_documentaireEvelyne Brémond
 
Introduction à la gestion des métadonnées
Introduction à la gestion des métadonnéesIntroduction à la gestion des métadonnées
Introduction à la gestion des métadonnéesOpen Data Support
 
Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Pierre Ammeloot
 
Enseigner la veille informationnelle à la technique en documentation
Enseigner la veille informationnelle à la technique en documentationEnseigner la veille informationnelle à la technique en documentation
Enseigner la veille informationnelle à la technique en documentationElsa Drevon
 
Kuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaKuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaHarto Pönkä
 
ETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop SunumuETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop SunumuETİD
 
Tietosuoja ja tietoturva opetuksessa
Tietosuoja ja tietoturva opetuksessaTietosuoja ja tietoturva opetuksessa
Tietosuoja ja tietoturva opetuksessaHarto Pönkä
 
Tietosuoja: rekisterinpitäjän vastuut ja velvollisuudet
Tietosuoja: rekisterinpitäjän vastuut ja velvollisuudetTietosuoja: rekisterinpitäjän vastuut ja velvollisuudet
Tietosuoja: rekisterinpitäjän vastuut ja velvollisuudetHarto Pönkä
 
Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Harto Pönkä
 
partie-samba.pptx
partie-samba.pptxpartie-samba.pptx
partie-samba.pptxpharmnature
 
Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022Harto Pönkä
 
Mettre en oeuvre sa veille informationnelle sur internet
Mettre en oeuvre sa veille informationnelle sur internetMettre en oeuvre sa veille informationnelle sur internet
Mettre en oeuvre sa veille informationnelle sur internetChristian PIVIDORI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Bibliographie
BibliographieBibliographie
Bibliographiecourgette
 
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaHarto Pönkä
 

Mais procurados (20)

La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Cours1 maîtriser un_système _dinformation_documentaire
Cours1 maîtriser un_système _dinformation_documentaireCours1 maîtriser un_système _dinformation_documentaire
Cours1 maîtriser un_système _dinformation_documentaire
 
Introduction à la gestion des métadonnées
Introduction à la gestion des métadonnéesIntroduction à la gestion des métadonnées
Introduction à la gestion des métadonnées
 
Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018Présentation RGPD/GDPR 2018
Présentation RGPD/GDPR 2018
 
Enseigner la veille informationnelle à la technique en documentation
Enseigner la veille informationnelle à la technique en documentationEnseigner la veille informationnelle à la technique en documentation
Enseigner la veille informationnelle à la technique en documentation
 
Kuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaKuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissa
 
Firewall
FirewallFirewall
Firewall
 
ETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop SunumuETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
ETİD Kişisel Verilerin Korunması Kanunu Workshop Sunumu
 
Tietosuoja ja tietoturva opetuksessa
Tietosuoja ja tietoturva opetuksessaTietosuoja ja tietoturva opetuksessa
Tietosuoja ja tietoturva opetuksessa
 
Tietosuoja: rekisterinpitäjän vastuut ja velvollisuudet
Tietosuoja: rekisterinpitäjän vastuut ja velvollisuudetTietosuoja: rekisterinpitäjän vastuut ja velvollisuudet
Tietosuoja: rekisterinpitäjän vastuut ja velvollisuudet
 
Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?Opetuksen tietosuoja - mikä muuttui?
Opetuksen tietosuoja - mikä muuttui?
 
partie-samba.pptx
partie-samba.pptxpartie-samba.pptx
partie-samba.pptx
 
Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022Case: jauhojengi-kohu Twitterissä kesällä 2022
Case: jauhojengi-kohu Twitterissä kesällä 2022
 
Cablage RJ45
Cablage RJ45Cablage RJ45
Cablage RJ45
 
Mettre en oeuvre sa veille informationnelle sur internet
Mettre en oeuvre sa veille informationnelle sur internetMettre en oeuvre sa veille informationnelle sur internet
Mettre en oeuvre sa veille informationnelle sur internet
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Bibliographie
BibliographieBibliographie
Bibliographie
 
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmastaEU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
EU:n yleinen tietosuoja-asetus oppilaitosten ja opettajien näkökulmasta
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Dhcp
DhcpDhcp
Dhcp
 

Semelhante a Données personnelles : enjeux, menaces et nouvelle donne

Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEUmanis
 
Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Nathalie Assoulant
 
Données anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit ilDonnées anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit ilMarket iT
 
Veritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs InfographiqueVeritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs InfographiqueVeritas Technologies LLC
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDMohamed KAROUT
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Les français et le RGPD
Les français et le RGPDLes français et le RGPD
Les français et le RGPDSendinBlue
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesNicolae Sfetcu
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSPing Identity
 
MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014Fing
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 

Semelhante a Données personnelles : enjeux, menaces et nouvelle donne (20)

Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
GDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUEGDPR COMPLIANT : LE GUIDE PRATIQUE
GDPR COMPLIANT : LE GUIDE PRATIQUE
 
Ressources humaines et nouvelles technologies
Ressources humaines et nouvelles technologiesRessources humaines et nouvelles technologies
Ressources humaines et nouvelles technologies
 
Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01Livre blanc-loi-et-performance-140206084257-phpapp01
Livre blanc-loi-et-performance-140206084257-phpapp01
 
Données anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit ilDonnées anonymisées, données pseudonymisées de quoi s’agit il
Données anonymisées, données pseudonymisées de quoi s’agit il
 
Veritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs InfographiqueVeritas 2018 GDPR Etude consommateurs Infographique
Veritas 2018 GDPR Etude consommateurs Infographique
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
INFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPDINFOGRAPHIE - Focus sur le RGPD
INFOGRAPHIE - Focus sur le RGPD
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Les français et le RGPD
Les français et le RGPDLes français et le RGPD
Les français et le RGPD
 
Les français et le RGPD
Les français et le RGPDLes français et le RGPD
Les français et le RGPD
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Problèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnéesProblèmes éthiques dans l'utilisation des mégadonnées
Problèmes éthiques dans l'utilisation des mégadonnées
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?RGPD, ami ou ennemi ?
RGPD, ami ou ennemi ?
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
 
MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 

Données personnelles : enjeux, menaces et nouvelle donne

  • 1. DONNEES A CARACTERE PERSONNEL LANOUVELLE DONNE serdaLAB Laboratoire d’études, de veille et de prospective du groupe serda Lexing Alain Bensoussan Avocats Cabinet d’avocats spécialisé dans le droit des technologies Groupe Serda – 24 rue de Milan, 75 009 Paris France – 01 44 53 45 00
  • 2. Qu’est-ce qu’une donnée à caractère personnel ? « Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne ». Source : Loi n°2004-801 du 6 août 2004, article 2
  • 3. Cartographie des données à caractère personnel Bien que non exhaustive, cette cartographie illustre la diversité et la richesse des informations délivrées par les utilisateurs, salariés et clients : des données « classiques » directement communiquées (nom), données plus sensibles déduites de certains comportements (religion) ou données collectées par de nouveaux dispositifs technologiques (géo localisation). Source : serdaLAB
  • 4. Cycle de vie de la donnée Navigation sur internet, démarches administratives, actes d’achats, chaque action génère la création de données concernant directement l’individu. Cette première étape, qui devrait être fortement impactée par la démocratisation de l’internet des objets (smartwatches, bracelets connectés, équipements e-santé, etc.), marque le début d’une chaîne de valeur autour des données personnelles. S’ensuit alors une succession d’opérations effectuées tout au long du cycle de vie de la donnée jusqu’à la phase d’exploitation à des fins publicitaires, de connaissance client ou plus globalement d’analyse prédictive par les entreprises et les administrations, et qui pourrait également bénéficier aux utilisateurs eux-mêmes. Source : serdaLAB
  • 5. Résultats de l’enquête serdaLAB Une enquête en ligne a été menée en février 2014. 533 individus âgés entre 15 et 65 ans ont répondu. Tous les chiffres qui apparaissent dans cette présentation sont directement issus de cette enquête. Source : Etude serdaLAB « Données à caractère personnel : enjeux, menaces et nouvelle donne »
  • 6. Attitude vis-à-vis des données personnelles Vous sentez-vous concerné(e) par la gestion de vos données personnelles ? Source : serdaLAB 95% des personnes interrogées déclarent être concernées par la gestion de leurs données personnelles, dont 52% affirment être « très concernées ». Les révélations sur le programme de surveillance généralisée PRISM et la médiatisation des piratages de données subies par des marques en B2C (Orange notamment) ont contribué à sensibiliser le grand public à cette problématique. On note toutefois que les jeunes générations semblent moins préoccupées.
  • 7. Maîtrise des données personnelles En règle générale, estimez-vous avoir le contrôle de vos données personnelles ? Source : serdaLAB 59% des répondants estiment ne pas maîtriser leurs données personnelles, d’un point de vue général. Ce manque de contrôle s’explique notamment par la méconnaissance des méthodes de collecte et de traitement de ces données : les consommateurs sont en attente de plus de transparence.
  • 8. Données considérées sensibles Parmi ces données vous concernant, lesquelles jugez-vous les plus sensibles ? Source : serdaLAB Parmi les différents types de données personnelles, les informations bancaires sont considérées comme les plus sensibles (94% des sondés les jugent comme telles), suivies par les données d’identification (pour les trois quarts des répondants).
  • 9. Types de menaces identifiées Que craignez-vous le plus en matière d’exploitation de vos données personnelles ? Source : serdaLAB La principale crainte en matière d’utilisation des données personnelles concerne l’usurpation d’identité, redoutée par 88% des répondants, loin devant l’exploitation des données à des fins publicitaires ou encore l’espionnage.
  • 10. Sources de menaces pour l’exploitation des données Qui craignez-vous le plus en matière d’exploitation de vos données personnelles ? Source : serdaLAB Les entreprises du e-commerce concentrent les craintes des consommateurs (63%). On constate à l’inverse que le niveau de confiance placé dans les institutions publiques est encore élevé. Les autres sources de menaces citées spontanément pas les consommateurs sont principalement les hackers ainsi que les agences de renseignement.
  • 11. Droits Informatique et Libertés Avez-vous déjà exercé vos droits d’accès/rectification/suppression de vos données personnelles ? Source : serdaLAB 31% des utilisateurs ont déjà exercé leur droit d’accès/rectification/suppression concernant leurs données à caractère personnel. Les Correspondants Informatique et Libertés témoignent de l’évolution croissante du nombre de demandes.
  • 12. Exploitation des données à des fins commerciales Accepteriez-vous qu’une entreprise exploite vos données personnelles à des fins commerciales ? Source : serdaLAB 48% des répondants s’opposent catégoriquement à l’exploitation de leurs données par une entreprise dans une finalité commerciale. 90% des personnes qui acceptent ces pratiques commerciales exigent d’exprimer leur consentement au préalable et de pouvoir maîtriser les conditions de cette réutilisation des données.
  • 13. Types de données dont l’exploitation est consentie Quels types de données accepteriez-vous qu’une entreprise exploite à des fins commerciales ? Source : serdaLAB Les trois quarts des individus qui consentiraient à laisser leurs données à disposition des entreprises accepteraient de divulguer leurs données de consommation. Une tendance logique puisqu’il s’agit de la donnée jugée la moins sensible par les consommateurs. Les répondants acceptent donc d’être surveillés et analysés en tant que consommateurs, beaucoup moins en tant qu’individus (opinions, contenus des réseaux sociaux, géolocalisation).
  • 14. Conditions de l’exploitation des données A quelle condition accepteriez-vous qu’une entreprise exploite vos données personnelles à des fins commerciales ? Source : serdaLAB La motivation financière (services gratuits, offres promotionnelles) représente donc le levier majeur pour les entreprises cherchant à convaincre leurs clients de partager leurs données personnelles, même si la rémunération directe n’est citée que par 31% des sondés. Les individus semblent avoir intégré que leurs données personnelles ont de la valeur et peuvent servir de monnaie d’échange dans le cadre d’une relation commerciale.
  • 15. Données personnelles : la nouvelle donne Comment les individus vont reprendre le contrôle de leurs données personnelles Source : serdaLAB L’individu va reprendre progressivement le contrôle de ses données en ayant recours à des coffres-forts numériques pour ses données personnelles et des plateformes web de marketing de permission. Les entreprises devront donc solliciter les consommateurs pour accéder à leurs données, tandis que ces derniers décideront des organisations qui bénéficieront de ces données, du niveau de renseignement offert, des conditions et de la finalité de l’exploitation de leurs données. Chacun va ainsi devenir trader de ses données.
  • 16. « Données à caractère personnel » enjeux, menaces et nouvelle donne Plus d’informations sur l’étude http://www.serdalab.com/etudes/ serdaLAB Laboratoire d’études, de veille et de prospective du groupe serda Lexing Alain Bensoussan Avocats Cabinet d’avocats spécialisé dans le droit des technologies Groupe Serda – 24 rue de Milan, 75 009 Paris France – +33 (0)1 44 53 45 00 Parution : avril 2014 Télécharger un extrait