la vie privée sur internet
DESCRIPTION
Conférence donnée le 10/11/2009 dans le cadre des espaces publics numériques wallonsTRANSCRIPT
![Page 1: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/1.jpg)
11
Le respect de la vie privéeLe respect de la vie privée
http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg
Jacques FolonJacques Folon
Partner Just In Time ManagementPartner Just In Time Management
Professeur à l’ICHEC, ISFSC, IHECSProfesseur à l’ICHEC, ISFSC, IHECSProfesseur invité à l’Université de MetzProfesseur invité à l’Université de Metz
![Page 2: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/2.jpg)
La présentation est sur La présentation est sur www.slideshare.net/folon
22
![Page 3: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/3.jpg)
![Page 4: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/4.jpg)
AVANT
![Page 5: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/5.jpg)
Ce que les patrons croient…
![Page 6: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/6.jpg)
En réalité…En réalité…
![Page 7: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/7.jpg)
Ou sont les données?Ou sont les données?
![Page 8: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/8.jpg)
Tout le monde se parle !Tout le monde se parle !
![Page 9: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/9.jpg)
Les gens partagent des informations
![Page 10: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/10.jpg)
![Page 12: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/12.jpg)
![Page 13: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/13.jpg)
![Page 14: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/14.jpg)
La transparence est devenue indispensable !
![Page 15: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/15.jpg)
Comment Comment faire pour faire pour protéger protéger les les données?données?
![Page 16: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/16.jpg)
• 60% des citoyens européens se 60% des citoyens européens se sentent concernéssentent concernés
• La découverte des vols de données se La découverte des vols de données se fait après-coup!fait après-coup!
• La protection des données est un La protection des données est un risque opérationnel => observé par risque opérationnel => observé par les investisseursles investisseurs
• La connaissance de ses clients est un La connaissance de ses clients est un atout (CRM)atout (CRM)
La mise en conformité de la sécurité avec la protection de la vie privée est obligatoire et
indispensable
![Page 17: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/17.jpg)
Quels sont les risques?
•Perte de réputation (procès, articles,…)•Les médias en parlent systématiquement•Vol de données de clients, d’employés, d’administrateurs, …•Perte de confiance des clients•Sanctions pénales et civiles
•Perte de réputation (procès, articles,…)•Les médias en parlent systématiquement•Vol de données de clients, d’employés, d’administrateurs, …•Perte de confiance des clients•Sanctions pénales et civiles
On en parlera !
![Page 18: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/18.jpg)
Contexte juridique
![Page 19: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/19.jpg)
Trois définitions importantesTrois définitions importantes
![Page 20: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/20.jpg)
1.1.Qu’est-ce qu’une donnée Qu’est-ce qu’une donnée personnelle?personnelle?
1.1.Qu’est-ce qu’un traitement?Qu’est-ce qu’un traitement?
1.1.Qu’est-ce qu’un responsable de Qu’est-ce qu’un responsable de traitement?traitement?
![Page 21: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/21.jpg)
On entend par "données à caractère personnel”: toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
Donnée personnelleDonnée personnelle
![Page 22: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/22.jpg)
Par "traitement",
on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés
Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement,
l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation,
la communication par transmission, diffusion ou toute autre forme de mise à disposition,
le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction
de données à caractère personnel.
Traitement de données
![Page 23: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/23.jpg)
Par "responsable du traitement",
on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel.
Responsable de traitement
![Page 24: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/24.jpg)
1.1. LoyautéLoyauté2.2. FinalitéFinalité3.3. ProportionalitéProportionalité4.4. Exactitude des donnéesExactitude des données5.5. Conservation non excessiveConservation non excessive6.6. SecuritéSecurité7.7. ConfidentialitéConfidentialité8.8. Finalité expliquée avant le consentementFinalité expliquée avant le consentement9.9. Information à la personne concernéeInformation à la personne concernée10.10.Consentement indubitable (opt in)Consentement indubitable (opt in)11.11.DDééclaration à la commission de la vie privéeclaration à la commission de la vie privée
Responsabilités du “responsable de traitement »
![Page 25: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/25.jpg)
Droits du consommateurDroits du consommateur
![Page 26: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/26.jpg)
Droits du consommateurDroits du consommateur
6 PRINCIPES:6 PRINCIPES:
1.1. Droit d’accèsDroit d’accès2.2. Droit de rectificationDroit de rectification3.3. Droit de refuser le Droit de refuser le
marketing directmarketing direct4.4. Droit de retraitDroit de retrait5.5. DDroit à la sécuritéroit à la sécurité6.6. AAcceptation cceptation
préalablepréalable
![Page 27: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/27.jpg)
Données reçues et Données reçues et transféréestransférées
![Page 28: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/28.jpg)
Informations sensiblesInformations sensibles
![Page 29: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/29.jpg)
Informations sensiblesInformations sensibles
•Race•Opinions politiques•Opinions religieuses ou philosophiques•Inscriptions syndicales•Comportement sexuel•Santé•Décisions judiciaires
![Page 30: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/30.jpg)
![Page 31: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/31.jpg)
3131
OPT IN sur InternetOPT IN sur Internet
• ObligatoireObligatoire• Le propriétaire de la Le propriétaire de la
banque de données banque de données doit être capable de doit être capable de prouver que l’opt-in a prouver que l’opt-in a bien eu lieu !!bien eu lieu !!
• Exceptions selon les Exceptions selon les législationslégislations
![Page 32: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/32.jpg)
CoockiesCoockies
![Page 33: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/33.jpg)
Transferts de données Transferts de données transfrontalierstransfrontaliers
![Page 34: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/34.jpg)
SSéécuritcuritéé
![Page 35: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/35.jpg)
![Page 36: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/36.jpg)
• Que peut-on Que peut-on contrôler?contrôler?
• Limites?Limites?
• CorrespondancCorrespondance privéee privée
• CC81CC81
• Saisies sur Saisies sur salairesalaire
• Sanctions Sanctions réelles réelles
• Communiquer Communiquer lesles sanctions? sanctions?
![Page 37: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/37.jpg)
Le maillon faible…Le maillon faible…
![Page 38: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/38.jpg)
![Page 39: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/39.jpg)
• Sécurité organisationnelleSécurité organisationnelle– Département sécuritéDépartement sécurité– Consultant en sécuritéConsultant en sécurité– Procédure de sécuritéProcédure de sécurité– Disaster recoveryDisaster recovery
![Page 40: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/40.jpg)
• Sécurité techniqueSécurité technique– Risk analysisRisk analysis– Back-upBack-up– Procédure contre incendie, vol, etc.Procédure contre incendie, vol, etc.– Sécurisation de l’accès au réseau ITSécurisation de l’accès au réseau IT– Système d’authentification (identity Système d’authentification (identity
management)management)– Loggin and password efficacesLoggin and password efficaces
![Page 41: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/41.jpg)
• Sécurité juridiqueSécurité juridique– Contrats d’emplois et informationContrats d’emplois et information– Contrats avec les sous-contractantsContrats avec les sous-contractants– Code de conduiteCode de conduite– Contrôle des employésContrôle des employés– Respect complet de la réglementationRespect complet de la réglementation
![Page 42: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/42.jpg)
Qui contrôle quoi ?
![Page 43: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/43.jpg)
Espérons que la sécurité de vos données
ne ressemble jamais à ceci !
![Page 44: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/44.jpg)
Contrôle des employés : Contrôle des employés : équilibreéquilibre
• Protection de la vie privée des travailleurs
ET• Les prérogatives de
l’employeur tendant à garantir le bon déroulement du travail
![Page 45: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/45.jpg)
Principe de finalité Principe de proportionnalitéProcédure Individualisation
![Page 46: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/46.jpg)
Les 4 finalités Les 4 finalités
1.1. Prévention de faits illégaux, de faits contraires Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autruiatteinte à la dignité d’autrui
2.2. La protection des intérêts économiques, La protection des intérêts économiques, commerciaux et financiers de l’entreprise commerciaux et financiers de l’entreprise auxquels est attaché un caractère de auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les confidentialité ainsi que la lutte contre les pratiques contrairespratiques contraires
![Page 47: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/47.jpg)
Les 4 finalitésLes 4 finalités
3 3 La sécurité et/ou le fonctionnement technique La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris le réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la contrôle des coûts y afférents, ainsi que la protection physique des installations de protection physique des installations de l’entreprisel’entreprise
4 Le respect de bonne foi des principes et règles 4 Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés d’utilisation des technologies en réseau fixés dans l’entreprisedans l’entreprise
![Page 48: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/48.jpg)
Peut-on tout contrôler et tout sanctionner ?
![Page 49: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/49.jpg)
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;autorisation formelle de XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;département informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;XXX ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;un site proposant ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;réglementation ou législation belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;personnelles pour les transmettre à des tiers ;
• L’énumération ci-dessus n’est pas limitative.L’énumération ci-dessus n’est pas limitative.•
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;autorisation formelle de XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;département informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;enquête quelle qu’elle soit, avec ou sans possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;XXX ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;un site proposant ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;réglementation ou législation belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;personnelles pour les transmettre à des tiers ;
• L’énumération ci-dessus n’est pas limitative.L’énumération ci-dessus n’est pas limitative.•
![Page 50: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/50.jpg)
sanctionssanctions
• Dans le RTDans le RT
• CohérentesCohérentes
• LégalesLégales
• Zone griseZone grise
• RéellesRéelles
• ObjectivesObjectives
• Syndicats Syndicats
![Page 51: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/51.jpg)
8.3 Fin du Contrat8.3 Fin du Contrat
![Page 52: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/52.jpg)
Sécurité et Sécurité et sélectionsélection
• Screening des CV Screening des CV
• Avant engagementAvant engagement
• Final checkFinal check
• AntécédentsAntécédents
• Quid médias Quid médias sociaux, Facebook, sociaux, Facebook, googling, etc?googling, etc?
• Tout est-il permis?Tout est-il permis?
![Page 53: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/53.jpg)
RÖLE DU RESPONSABLE DE SECURITERÖLE DU RESPONSABLE DE SECURITE
![Page 54: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/54.jpg)
Securité: à retenirSecurité: à retenir
• Top downTop down• Obligation légaleObligation légale• Risque ou opportunité?Risque ou opportunité?• Sécurité juridiqueSécurité juridique• Sécurité organisationelleSécurité organisationelle• Sécurité informatiqueSécurité informatique• Contrôle des employésContrôle des employés
![Page 55: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/55.jpg)
COMMENT COMMENT IMPLEMENTER LA LOI?IMPLEMENTER LA LOI?
![Page 56: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/56.jpg)
MéthodologieMéthodologie
http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
![Page 57: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/57.jpg)
Procédure et Procédure et méthodologie méthodologie • Décision stratégique à haut niveauDécision stratégique à haut niveau
• Réflexion et décision quant à la procédure de mise en place Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier:et ses implications en terme d’organisation et en particulier:– Change management Change management – Identity managementIdentity management– Security managementSecurity management
• Désignation d’un chef de projet interne Désignation d’un chef de projet interne • Analyse et adaptation des procédures de collecte de Analyse et adaptation des procédures de collecte de
donnéesdonnées• Analyse et adaptation des bases de données existantes Analyse et adaptation des bases de données existantes • Régler la situation actuelleRégler la situation actuelle• Établissement de règles pour le futurÉtablissement de règles pour le futur• Procédures de contrôle et d’auditProcédures de contrôle et d’audit
![Page 58: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/58.jpg)
Aspects stratégiquesAspects stratégiques
Il faut gagner la confiance des consommateursIl faut gagner la confiance des consommateurs
• Le respect de la vie privée peut être un incitant Le respect de la vie privée peut être un incitant à repenser l’organisationà repenser l’organisation
• L’obligation légale de sécurité peut être un L’obligation légale de sécurité peut être un moyen de penser une sécurité globalemoyen de penser une sécurité globale
• Le respect de la vie privée est un excellent Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi outil marketing à partir du moment où la loi n’est pas encore respectée.n’est pas encore respectée.
![Page 59: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/59.jpg)
Alors quand un patron pense à ses données Alors quand un patron pense à ses données il est zen ?il est zen ?
![Page 60: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/60.jpg)
Ou plutôt?Ou plutôt?
![Page 61: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/61.jpg)
Quels sont les risques ?Quels sont les risques ?
08/04/23 Jacques Folon -LSGI 6161
![Page 62: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/62.jpg)
![Page 63: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/63.jpg)
![Page 64: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/64.jpg)
![Page 65: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/65.jpg)
![Page 66: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/66.jpg)
![Page 67: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/67.jpg)
![Page 68: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/68.jpg)
![Page 69: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/69.jpg)
![Page 70: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/70.jpg)
![Page 71: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/71.jpg)
CONCLUSION ce ne sera pas CONCLUSION ce ne sera pas simple …simple …
![Page 72: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/72.jpg)
QUESTIONS ?QUESTIONS ?
![Page 73: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/73.jpg)
![Page 74: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/74.jpg)
MERCI de votre attention
Jacques FolonJacques Folon+ 32 475 98 21 15+ 32 475 98 21 [email protected]@jitm.euwww.jitm.euwww.jitm.eu
![Page 75: la vie privée sur Internet](https://reader033.vdocuments.net/reader033/viewer/2022061200/547444d6b4af9fb90a8b56c7/html5/thumbnails/75.jpg)
Février 2008