SlideShare uma empresa Scribd logo
1 de 30
Internet et la protection des
   données personnelles


          Sophie Vulliet-Tavernier
  directeur des études et de la prospective
                 CLUB IES
               3 Février 2011
La protection des données personnelles:
          qu’est-ce que c’est?
• Reconnaitre à toute personne des droits sur ses
  données
• Encadrer l’usage des technologies de
  l’information
• En Europe: une régulation par la loi et par une
  autorité de contrôle
• Dans le monde, une disparité de situations…
La protection des données
      personnelles: les 4 piliers
• Des principes fondamentaux pour encadrer
  les traitements de données personnelles
• Des droits pour les personnes
• Un régime de sanctions en cas de non
  respect des principes
• Une autorité de contrôle indépendante
La protection des données
                personnelles

 La directive européenne du 24 octobre 1995 :
  en voie de révision
 La loi informatique et libertés du 6 janvier 1978
  modifiée en 2004:une éthique de l’informatique
  appliquée aux données personnelles
Les 5 règles d’or de la protection des
              données
 1. Respect de la finalité
 2. Pertinence des données traitées
 3. Conservation limitée des données
 4. Sécurité et confidentialité
 5. Respect des droits des intéressés
   (droit à l’information, droit d’opposition, droit
    d’accès et de rectification)
Statut et composition de la CNIL

• Une Autorité Administrative Indépendante
  composée d’un collège pluraliste de 17 membres
  (hauts magistrats, parlementaires, conseillers
  économiques et sociaux, personnalités qualifiées)
• Un Président élu par ses pairs: Alex Türk, sénateur
  du Nord
• Les membres de la CNIL ne reçoivent d’instruction
  d’aucune autorité
• Budget de l’ordre de 15 millions d’euros
• Effectif : 140 personnes
Missions de la CNIL
Protéger la vie privée et les libertés

  1. Informer et conseiller les autorités, les
       professionnels et le grand public
  2. Contrôler les fichiers
      • La déclaration des fichiers
      • Les contrôles sur place
  3. Sanctionner en cas de non-respect de
       la loi
Perspectives et enjeux : les 4 défis

•   Le défi technologique
•   Le défi « sécuritaire »
•   Le défi « globalisation »
•   Le défi de l’opinion publique
Le défi technologique
• Internet, web 2.0 et 3.0, reseaux sociaux,wi-fi,
  biométrie, RFID, géolocalisation…les règles de
  protection des données sont-elles adaptées à
  ces évolutions et à ces nouveaux usages
  souvent peu prévisibles?
• La problématique des traces (des déplacements
  des comportements, des habitudes de vie, des
  trajectoires de vie…)
• Le facteur « irréversibilité »
10
Géolocalisation de véhicules
• Applications grand public
   – Suivi de son véhicule
   – Vol
   – Personnalisation de primes
     d’assurance
   – E-call
   – Etc.
• Applications professionnelles
   – Personnalisation d’assurance
   – Géolocalisation de salariés
   – Géolocalisation de flottes de
     véhicules
   – Géo-pointage
   – Etc.                                          11
Google Latitude

• Service de google maps
• Géolocalisation par
   – GSM
   – Wifi
   – GPS
• Paramétrage privacy
• Risque d’utilisation
  à l’insu de la personne




                             CNIL        12
Publicité ciblée « classique »

1. Définir la cible (age, sexe, localisation,…)
2. Rechercher la cible dans la base « client »
3. Envoyer la publicité vers les personnes sélectionnées
Publicité ciblée « contextuelle »


1. Définir la cible (mots clés)
2. Analyser les contenus à la recherche de la cible
3. Enrichir les contenus avec de la publicité
Publicité ciblée « comportementale »
      1. Définir la cible (âge, sexe, localisation, catégorie,…)
      2. Constituer un profil de l’internaute en analysant sa navigation.
      3. Envoyer la publicité vers les internautes correspondants à la cible.
        Visite             Intérêt: sport
paris-saint-germain.fr     Probablement un homme

  A cliqué sur la          Intérêt: technophile
publicité « iPhone »       Moins de 40 ans
                                                               Profil
Moteur de recherche
  « Tokio Hotel »          Age: 10 à 15 ans                    21903
     Adresse IP              Habite à Lyon
    80.12.18.201
Tendances

• Evolutions technologiques
   – Publicité géolocalisée
   – Analyse comportementale au niveau de l’opérateur de
     télécommunication.
      • Phorm au UK et NebuAd aux USA
   – Convergence des supports: Internet, télévision et voix
• Evolutions et pressions économiques
   – Concentration des acteurs de la publicité
      • Exemples: Google/DoubleClick, Microsoft/Aquantive, AOL/Tacoda, …
      • Conséquence : Augmentation des capacités de traçage
   – Convergence des rôles « fournisseur de services » et
     « fournisseur de publicité ».
      • Conséquence: Concentration des données personnelles


                                       CNIL                                16
Quel choix pour l’internaute ?

• La possibilité de s’opposer au traitement de collecte de données pour
  la publicité ciblée est:
   – Essentiellement sur le modèle de « l’opt-out ».
   – Essentiellement par le contrôle des cookies.
• Contrôle des cookies:
   – Par refus de tous les cookies: rend inutilisable beaucoup de services.
   – Par refus au cas par cas: irréalisable en pratique.
   – Par cookie « opt-out »: ne résiste pas à un effacement périodique des cookies.
• Conclusion: un choix illusoire pour l’internaute.
• la transposition d’ici mai 2011 de la directive e-privacy du 18
  décembre 2009: vers un opt in?




                                         CNIL                                         17
Le défi « sécuritaire »
• Création et extension des fichiers de police ( STIC, (fichier de police
  judiciaire) FNAEG (fichier national des empreintes génétiques ), fichiers
  d’analyse sérielle,…
• Accès élargi des autorités judiciaires et services de police aux
  fichiers informatiques et aux données de connexion sur internet
• Développement de la vidéosurveillance (+ de 100 000
  systèmes), de la biométrie, des systèmes de lecture
  automatique des plaques minéralogiques…
• Intensification des échanges de données dans le cadre de la
  coopération policière, nouveaux systèmes d’information
  (Schengen, VIS…), données passagers aériens (PNR),…
• Un encadrement européen et international à renforcer
Le défi « globalisation »
• La mondialisation des échanges de données,
  l’externalisation informatique , le cloud
  computing
• Le Monde internet: Google, réseaux sociaux…
• L’absence d’un encadrement international de
  protection des données et une disparité de
  situations ( modèle européen, « APEC » Pays
  Asie-Pacifique, standards de l’industrie…)
Le défi de l’opinion publique

• L’ambivalence de la technologie,
  l’informatique de confort
• L’ignorance ou la mauvaise perception
  de la problématique informatique et
  libertés
• L’indifférence…
Quels risques pour l’individu?
• Traçage et droit à l’oubli effectif
• Perte de contrôle de l’utilisateur sur son patrimoine
  numérique
• divulgation, failles de sécurité, utilisation détournée,
  usurpation d’identité
• Le profilage commercial, marchandisation des données
• Un outil d’intelligence économique, des services de
  renseignement
• La vie privée: un espace en voie de disparition?
Quelles réponses?
• La réponse nationale
• La réponse européenne et internationale
La nouvelle loi informatique et
              libertés
La loi du 6 août 2004 : réguler les données
  personnelles dans l’univers numérique
  • Transposition de la directive européenne de 1995
  • Adaptation de la loi aux évolutions technologiques
    et aux nouveaux enjeux (ex : internet, biométrie…)
  • Évolution des pouvoirs de la CNIL (contrôle,
    sanction)
  • Allègement des formalités préalables
Depuis la nouvelle loi de 2004
      Réorientation de la CNIL
• Développer de nouveaux modes de contrôle
• Promouvoir la communication et le conseil
• Renforcer l’expertise technique et la veille
  prospective
• Affirmer la dimension internationale de la
  protection des données
• Réorganiser ses services et augmenter ses
  moyens : budget /effectif
Développer de nouveaux modes de
                contrôle
•   Un allègement et une exonération de déclaration mais un contrôle renforcé sur
    les fichiers sensibles, y compris du secteur privé et une démarche plus
    normative
     – 1,4 millions de fichiers déclarés; 75 000 déclarations/an; 2000 demandes
       d’autorisation/an
•   Le développement des correspondants informatique et libertés (CIL)
     – Plus de 7000 organismes;
•   La multiplication des contrôles sur place
     – De 30 contrôles en 2003 à près de 300 en 2010
     – Programme annuel de contrôles: grands fichiers (ex STIC…) secteurs de la
        grande distribution, fichiers RH, banques, collectivités locales, spammeurs,
        google street view…
•   La mise en œuvre du pouvoir de sanction par la formation restreinte
     – Plus de 4000 plaintes
     – Plus de 400 mises en demeure
     – 60 sanctions pécuniaires pour un montant de 555 400 €

     – partenariats
Promouvoir la communication et le
             conseil

 • Actions de communication et de sensibilisation
   ciblées (jeunes, entreprises, secteurs
   professionnels…), présence sur facebook, twitter,
   appli i-phone, conseils pratiques…
 • Conseils, expertises techniques, recommandations
   (ex rapport sur publicité ciblée en ligne) et
   labellisation
 • Publications : site web, rapport annuel, guides
   pratiques…
Renforcer l’expertise technique et la
         veille prospective
• Renforcement de l’analyse technique (sécurité) des projets
  informatiques (ex vote électronique, applications biométriques,
  DMP,…)
• Développement des relations avec les industriels et
  prestataires de service, Google, Microsoft….
• Participation à des programmes de recherche, suivi des projets
  des pôles de compétitivité, auditions (ex RFID, réseaux
  sociaux, nanotechnologies…), démonstrations, groupes de
  travail (ex suivi électronique des personnes vulnérables,
  biométrie)
• Contribution aux actions de normalisation ( AFNOR, ISO…)
• Création d’une direction des études et de la prospective.
Affirmer la dimension internationale
     de la protection des données
• La présidence française du groupe européen
  des CNIL de 2008 à 2010
• création de l’association francophone des
  autorités de protection des données en 2007
  (27 représentants d’Etats francophones)
Quelle réponse internationale?

• 50 Etats dotés de lois de protection des données
• La révision des textes européens sur la protection
  des données: promouvoir le modèle européen
• La promotion de standards mondiaux de
  protection des données
   – Adoption d’un socle de principes fondamentaux
     communs à Madrid en 2009
   – Vers une convention internationale de la protection des
     données?
Commission Nationale de
l’Informatique et des Libertés
           www.cnil.fr
     8, rue Vivienne CS 30223
       75083 Paris Cedex 02

Mais conteúdo relacionado

Mais procurados

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Babacar LO
 
Analyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociauxAnalyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociauxYacine Yakoubi
 
Cours #9 L'Internet des objets
Cours #9 L'Internet des objetsCours #9 L'Internet des objets
Cours #9 L'Internet des objetsAlexandre Moussier
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Etude de la flotte tunisienne Tunisair
Etude de la flotte tunisienne TunisairEtude de la flotte tunisienne Tunisair
Etude de la flotte tunisienne TunisairNidhal Bougatef
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesJean-Michel Franco
 
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURIMansouri Khalifa
 
Compétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entrepriseCompétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entrepriseCOMPETITIC
 
Big data et le marketing
Big data et le marketingBig data et le marketing
Big data et le marketingKhaled Fayala
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocRadouane Mrabet
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"Yaya Im
 

Mais procurados (20)

Slides itil v3 vf
Slides itil v3 vfSlides itil v3 vf
Slides itil v3 vf
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation»
 
Analyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociauxAnalyse de sentiments dans les médias sociaux
Analyse de sentiments dans les médias sociaux
 
Analyse spatiale en Big data
Analyse spatiale en Big dataAnalyse spatiale en Big data
Analyse spatiale en Big data
 
Cours #9 L'Internet des objets
Cours #9 L'Internet des objetsCours #9 L'Internet des objets
Cours #9 L'Internet des objets
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Etude de la flotte tunisienne Tunisair
Etude de la flotte tunisienne TunisairEtude de la flotte tunisienne Tunisair
Etude de la flotte tunisienne Tunisair
 
Big Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendancesBig Data : concepts, cas d'usage et tendances
Big Data : concepts, cas d'usage et tendances
 
RGPD
RGPDRGPD
RGPD
 
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 1 prof. Khalifa MANSOURI
 
Diaporama ged
Diaporama gedDiaporama ged
Diaporama ged
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Compétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entrepriseCompétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entreprise
 
Big data et le marketing
Big data et le marketingBig data et le marketing
Big data et le marketing
 
Big data
Big dataBig data
Big data
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"
 

Destaque

Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Corinne Poncet-Lacroix
 
Vie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILVie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILRomain Fonnier
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSMarc Guichard
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privéegob12345
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des donnéesBénédicte Losdyck
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsCaroline Meot
 
Publicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangersPublicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangersymanuri
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéAvignon Delta Numérique
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Media training & bridging techniques
Media training & bridging techniquesMedia training & bridging techniques
Media training & bridging techniquesVincent Rhodes
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward SnowdenNicolas G
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnellesUNIVERSITE DE METZ
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRArismore
 
SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...
SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...
SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...Sébastien Levert
 

Destaque (20)

Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011Données personnelles et protection de la vie privée 14 12 2011
Données personnelles et protection de la vie privée 14 12 2011
 
Vie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNILVie privée à l'horizon 2020 - CNIL
Vie privée à l'horizon 2020 - CNIL
 
Présentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRSPrésentation Informatique et libertés au CNRS
Présentation Informatique et libertés au CNRS
 
Donnees à caractère perso et vie privée
Donnees à caractère perso et vie privéeDonnees à caractère perso et vie privée
Donnees à caractère perso et vie privée
 
Règlement général sur la protection des données
Règlement général sur la protection des donnéesRèglement général sur la protection des données
Règlement général sur la protection des données
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
 
Publicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangersPublicité comportementale - Opportunités et dangers
Publicité comportementale - Opportunités et dangers
 
La cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et libertéLa cnil et le correspondant informatique et liberté
La cnil et le correspondant informatique et liberté
 
Workshop media training
Workshop media trainingWorkshop media training
Workshop media training
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Media training & bridging techniques
Media training & bridging techniquesMedia training & bridging techniques
Media training & bridging techniques
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
E-commerce - protection des données personnelles
E-commerce - protection des données personnellesE-commerce - protection des données personnelles
E-commerce - protection des données personnelles
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
Tendance cloud
Tendance cloudTendance cloud
Tendance cloud
 
SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...
SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...
SharePoint Summit 2012 - Les tests automatisés et SharePoint 2010, c'est poss...
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

Semelhante a Internet et la protection des données personnelles

Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'InternetFranck Gauttron
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILFrenchTechCentral
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Tarn Tourisme
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Laetitia Lycke
 
Formation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digitalFormation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digitalM2i Formation
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesMarseille Innovation
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Antoine Vigneron
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalEdatis
 
Les Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosLes Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosIpsos France
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierStéphanie Roger
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18Cap'Com
 
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...yann le gigan
 
Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015Elia Consulting
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)AT Internet
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILStéphanie Roger
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésStéphanie Roger
 

Semelhante a Internet et la protection des données personnelles (20)

Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'Internet
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNIL
 
Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019Atelier 8 - RGPD - Conférence Thierry Preel 2019
Atelier 8 - RGPD - Conférence Thierry Preel 2019
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18
 
Rgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressedRgpd cdg 13 2018.compressed
Rgpd cdg 13 2018.compressed
 
Formation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digitalFormation M2i - Le big bang du tracking digital
Formation M2i - Le big bang du tracking digital
 
Présentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnellesPrésentation RGPD règlement européen sur la protection des données personnelles
Présentation RGPD règlement européen sur la protection des données personnelles
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?
 
Comment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legalComment prospecter en respectant le cadre legal
Comment prospecter en respectant le cadre legal
 
Les Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosLes Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / Ipsos
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Workshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 févrierWorkshop CNIL - RGPD & données de santé 22 février
Workshop CNIL - RGPD & données de santé 22 février
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
AT15 - RGPD : il n'est pas trop tard pour comprendre et agir_#capcom18
 
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
«Les Français et le Big Data» 2e édition du baromètre Elia Consulting, en par...
 
Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015Les Français et le #Big Data - Baromètre 2015
Les Français et le #Big Data - Baromètre 2015
 
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
[DAF 2017] RGPD 2018 : Êtes-vous prêt ? par Clémence Scottez (CNIL)
 
PRIVACY 2.0
PRIVACY 2.0PRIVACY 2.0
PRIVACY 2.0
 
Workshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNILWorkshop - Le traitement de données biométriques par la CNIL
Workshop - Le traitement de données biométriques par la CNIL
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 

Mais de Inter-Ligere

La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleInter-Ligere
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Inter-Ligere
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3Inter-Ligere
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesInter-Ligere
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetInter-Ligere
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueInter-Ligere
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internetInter-Ligere
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...Inter-Ligere
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Voeux Inter-Ligere
Voeux Inter-LigereVoeux Inter-Ligere
Voeux Inter-LigereInter-Ligere
 
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéInter-Ligere
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesInter-Ligere
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociauxInter-Ligere
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veilleInter-Ligere
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueInter-Ligere
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiquesInter-Ligere
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleInter-Ligere
 

Mais de Inter-Ligere (20)

La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internet
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 
Voeux Inter-Ligere
Voeux Inter-LigereVoeux Inter-Ligere
Voeux Inter-Ligere
 
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprises
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
 
E reputation
E reputationE reputation
E reputation
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelle
 

Internet et la protection des données personnelles

  • 1. Internet et la protection des données personnelles Sophie Vulliet-Tavernier directeur des études et de la prospective CLUB IES 3 Février 2011
  • 2. La protection des données personnelles: qu’est-ce que c’est? • Reconnaitre à toute personne des droits sur ses données • Encadrer l’usage des technologies de l’information • En Europe: une régulation par la loi et par une autorité de contrôle • Dans le monde, une disparité de situations…
  • 3. La protection des données personnelles: les 4 piliers • Des principes fondamentaux pour encadrer les traitements de données personnelles • Des droits pour les personnes • Un régime de sanctions en cas de non respect des principes • Une autorité de contrôle indépendante
  • 4. La protection des données personnelles  La directive européenne du 24 octobre 1995 : en voie de révision  La loi informatique et libertés du 6 janvier 1978 modifiée en 2004:une éthique de l’informatique appliquée aux données personnelles
  • 5. Les 5 règles d’or de la protection des données 1. Respect de la finalité 2. Pertinence des données traitées 3. Conservation limitée des données 4. Sécurité et confidentialité 5. Respect des droits des intéressés (droit à l’information, droit d’opposition, droit d’accès et de rectification)
  • 6. Statut et composition de la CNIL • Une Autorité Administrative Indépendante composée d’un collège pluraliste de 17 membres (hauts magistrats, parlementaires, conseillers économiques et sociaux, personnalités qualifiées) • Un Président élu par ses pairs: Alex Türk, sénateur du Nord • Les membres de la CNIL ne reçoivent d’instruction d’aucune autorité • Budget de l’ordre de 15 millions d’euros • Effectif : 140 personnes
  • 7. Missions de la CNIL Protéger la vie privée et les libertés 1. Informer et conseiller les autorités, les professionnels et le grand public 2. Contrôler les fichiers • La déclaration des fichiers • Les contrôles sur place 3. Sanctionner en cas de non-respect de la loi
  • 8. Perspectives et enjeux : les 4 défis • Le défi technologique • Le défi « sécuritaire » • Le défi « globalisation » • Le défi de l’opinion publique
  • 9. Le défi technologique • Internet, web 2.0 et 3.0, reseaux sociaux,wi-fi, biométrie, RFID, géolocalisation…les règles de protection des données sont-elles adaptées à ces évolutions et à ces nouveaux usages souvent peu prévisibles? • La problématique des traces (des déplacements des comportements, des habitudes de vie, des trajectoires de vie…) • Le facteur « irréversibilité »
  • 10. 10
  • 11. Géolocalisation de véhicules • Applications grand public – Suivi de son véhicule – Vol – Personnalisation de primes d’assurance – E-call – Etc. • Applications professionnelles – Personnalisation d’assurance – Géolocalisation de salariés – Géolocalisation de flottes de véhicules – Géo-pointage – Etc. 11
  • 12. Google Latitude • Service de google maps • Géolocalisation par – GSM – Wifi – GPS • Paramétrage privacy • Risque d’utilisation à l’insu de la personne CNIL 12
  • 13. Publicité ciblée « classique » 1. Définir la cible (age, sexe, localisation,…) 2. Rechercher la cible dans la base « client » 3. Envoyer la publicité vers les personnes sélectionnées
  • 14. Publicité ciblée « contextuelle » 1. Définir la cible (mots clés) 2. Analyser les contenus à la recherche de la cible 3. Enrichir les contenus avec de la publicité
  • 15. Publicité ciblée « comportementale » 1. Définir la cible (âge, sexe, localisation, catégorie,…) 2. Constituer un profil de l’internaute en analysant sa navigation. 3. Envoyer la publicité vers les internautes correspondants à la cible. Visite Intérêt: sport paris-saint-germain.fr Probablement un homme A cliqué sur la Intérêt: technophile publicité « iPhone » Moins de 40 ans Profil Moteur de recherche « Tokio Hotel » Age: 10 à 15 ans 21903 Adresse IP Habite à Lyon 80.12.18.201
  • 16. Tendances • Evolutions technologiques – Publicité géolocalisée – Analyse comportementale au niveau de l’opérateur de télécommunication. • Phorm au UK et NebuAd aux USA – Convergence des supports: Internet, télévision et voix • Evolutions et pressions économiques – Concentration des acteurs de la publicité • Exemples: Google/DoubleClick, Microsoft/Aquantive, AOL/Tacoda, … • Conséquence : Augmentation des capacités de traçage – Convergence des rôles « fournisseur de services » et « fournisseur de publicité ». • Conséquence: Concentration des données personnelles CNIL 16
  • 17. Quel choix pour l’internaute ? • La possibilité de s’opposer au traitement de collecte de données pour la publicité ciblée est: – Essentiellement sur le modèle de « l’opt-out ». – Essentiellement par le contrôle des cookies. • Contrôle des cookies: – Par refus de tous les cookies: rend inutilisable beaucoup de services. – Par refus au cas par cas: irréalisable en pratique. – Par cookie « opt-out »: ne résiste pas à un effacement périodique des cookies. • Conclusion: un choix illusoire pour l’internaute. • la transposition d’ici mai 2011 de la directive e-privacy du 18 décembre 2009: vers un opt in? CNIL 17
  • 18. Le défi « sécuritaire » • Création et extension des fichiers de police ( STIC, (fichier de police judiciaire) FNAEG (fichier national des empreintes génétiques ), fichiers d’analyse sérielle,… • Accès élargi des autorités judiciaires et services de police aux fichiers informatiques et aux données de connexion sur internet • Développement de la vidéosurveillance (+ de 100 000 systèmes), de la biométrie, des systèmes de lecture automatique des plaques minéralogiques… • Intensification des échanges de données dans le cadre de la coopération policière, nouveaux systèmes d’information (Schengen, VIS…), données passagers aériens (PNR),… • Un encadrement européen et international à renforcer
  • 19. Le défi « globalisation » • La mondialisation des échanges de données, l’externalisation informatique , le cloud computing • Le Monde internet: Google, réseaux sociaux… • L’absence d’un encadrement international de protection des données et une disparité de situations ( modèle européen, « APEC » Pays Asie-Pacifique, standards de l’industrie…)
  • 20. Le défi de l’opinion publique • L’ambivalence de la technologie, l’informatique de confort • L’ignorance ou la mauvaise perception de la problématique informatique et libertés • L’indifférence…
  • 21. Quels risques pour l’individu? • Traçage et droit à l’oubli effectif • Perte de contrôle de l’utilisateur sur son patrimoine numérique • divulgation, failles de sécurité, utilisation détournée, usurpation d’identité • Le profilage commercial, marchandisation des données • Un outil d’intelligence économique, des services de renseignement • La vie privée: un espace en voie de disparition?
  • 22. Quelles réponses? • La réponse nationale • La réponse européenne et internationale
  • 23. La nouvelle loi informatique et libertés La loi du 6 août 2004 : réguler les données personnelles dans l’univers numérique • Transposition de la directive européenne de 1995 • Adaptation de la loi aux évolutions technologiques et aux nouveaux enjeux (ex : internet, biométrie…) • Évolution des pouvoirs de la CNIL (contrôle, sanction) • Allègement des formalités préalables
  • 24. Depuis la nouvelle loi de 2004 Réorientation de la CNIL • Développer de nouveaux modes de contrôle • Promouvoir la communication et le conseil • Renforcer l’expertise technique et la veille prospective • Affirmer la dimension internationale de la protection des données • Réorganiser ses services et augmenter ses moyens : budget /effectif
  • 25. Développer de nouveaux modes de contrôle • Un allègement et une exonération de déclaration mais un contrôle renforcé sur les fichiers sensibles, y compris du secteur privé et une démarche plus normative – 1,4 millions de fichiers déclarés; 75 000 déclarations/an; 2000 demandes d’autorisation/an • Le développement des correspondants informatique et libertés (CIL) – Plus de 7000 organismes; • La multiplication des contrôles sur place – De 30 contrôles en 2003 à près de 300 en 2010 – Programme annuel de contrôles: grands fichiers (ex STIC…) secteurs de la grande distribution, fichiers RH, banques, collectivités locales, spammeurs, google street view… • La mise en œuvre du pouvoir de sanction par la formation restreinte – Plus de 4000 plaintes – Plus de 400 mises en demeure – 60 sanctions pécuniaires pour un montant de 555 400 € – partenariats
  • 26. Promouvoir la communication et le conseil • Actions de communication et de sensibilisation ciblées (jeunes, entreprises, secteurs professionnels…), présence sur facebook, twitter, appli i-phone, conseils pratiques… • Conseils, expertises techniques, recommandations (ex rapport sur publicité ciblée en ligne) et labellisation • Publications : site web, rapport annuel, guides pratiques…
  • 27. Renforcer l’expertise technique et la veille prospective • Renforcement de l’analyse technique (sécurité) des projets informatiques (ex vote électronique, applications biométriques, DMP,…) • Développement des relations avec les industriels et prestataires de service, Google, Microsoft…. • Participation à des programmes de recherche, suivi des projets des pôles de compétitivité, auditions (ex RFID, réseaux sociaux, nanotechnologies…), démonstrations, groupes de travail (ex suivi électronique des personnes vulnérables, biométrie) • Contribution aux actions de normalisation ( AFNOR, ISO…) • Création d’une direction des études et de la prospective.
  • 28. Affirmer la dimension internationale de la protection des données • La présidence française du groupe européen des CNIL de 2008 à 2010 • création de l’association francophone des autorités de protection des données en 2007 (27 représentants d’Etats francophones)
  • 29. Quelle réponse internationale? • 50 Etats dotés de lois de protection des données • La révision des textes européens sur la protection des données: promouvoir le modèle européen • La promotion de standards mondiaux de protection des données – Adoption d’un socle de principes fondamentaux communs à Madrid en 2009 – Vers une convention internationale de la protection des données?
  • 30. Commission Nationale de l’Informatique et des Libertés www.cnil.fr 8, rue Vivienne CS 30223 75083 Paris Cedex 02