protection des données personnelles
DESCRIPTION
Conférence donnée lors du symposium de 4instances "take control of your information" le 17/2/2011TRANSCRIPT
![Page 1: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/1.jpg)
Take control of your information (17/2/2011)La protection des données personnelles
Jacques FolonPartner Edge ConsultingChargé de cours ICHEC
Professeur invité Université de Metz
![Page 2: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/2.jpg)
La présentation est en ligne sur
www.slideshare.net/folon
![Page 3: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/3.jpg)
Table des matières
1.Rappel des principes
2.La sécurité imposée
3.Pas de sécurité sans contrôle
4.E-discovery
5.Conclusion
![Page 4: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/4.jpg)
Qui est certain que son organisation est parfaitement en règle au niveau du respect de la vie privée et est prêt à parier 12 bouteilles de champagne?
![Page 5: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/5.jpg)
1. Rappel des principes
![Page 6: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/6.jpg)
AVANT
![Page 7: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/7.jpg)
Ce que les patrons croient…
![Page 8: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/8.jpg)
En réalité…En réalité…
![Page 9: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/9.jpg)
Les employés partagent des informations… avec des tiers
![Page 10: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/10.jpg)
![Page 12: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/12.jpg)
![Page 13: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/13.jpg)
![Page 14: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/14.jpg)
La transparence est devenue indispensable !
![Page 15: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/15.jpg)
Trois définitions importantesTrois définitions importantes
![Page 16: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/16.jpg)
1.1. Qu’est-ce qu’une donnée Qu’est-ce qu’une donnée personnelle?personnelle?
2.2.Qu’est-ce qu’un traitement?Qu’est-ce qu’un traitement?
3.3.Qu’est-ce qu’un responsable de Qu’est-ce qu’un responsable de traitement?traitement?
![Page 17: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/17.jpg)
On entend par "données à caractère personnel”:
toute information concernant une personne physique
identifiée ou identifiable, désignée ci-après "personne concernée";
est réputée identifiable une personne qui peut être identifiée,
directement ou indirectement, notamment par référence
à un numéro d'identification ou à un ou plusieurs Éléments spécifiques, propres à son identité
physique, physiologique,
psychique, économique, culturelle ou sociale
Donnée personnelleDonnée personnelle
![Page 18: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/18.jpg)
Par "traitement",
on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés
Automatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement,
l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation,
la communication par transmission, diffusion ou toute autre forme de mise à disposition,
le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction
de données à caractère personnel.
Traitement de données
![Page 19: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/19.jpg)
Par "responsable du traitement",
on entend la personne physique ou morale,
l'association de fait ou l'administration publique qui, seule ou conjointement
avec d'autres, détermine les finalités
et les moyens du traitement de données à caractère personnel.
Responsable de traitement
![Page 20: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/20.jpg)
Responsabilités du “responsable de traitement »
1.1. LoyautéLoyauté
2.2. FinalitéFinalité
3.3. ProportionalitéProportionalité
4.4. Exactitude des donnéesExactitude des données
5.5. Conservation non excessiveConservation non excessive
6.6. SecuritéSecurité
7.7. ConfidentialitéConfidentialité
8.8. Finalité expliquée avant le consentementFinalité expliquée avant le consentement
9.9. Information à la personne concernéeInformation à la personne concernée
10.10.Consentement indubitable ( ou règle légale)Consentement indubitable ( ou règle légale)
11.11.Déclaration à la CPVPDéclaration à la CPVP
![Page 21: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/21.jpg)
Droits du citoyenDroits du citoyen
![Page 22: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/22.jpg)
Droits du consommateurDroits du consommateur
6 PRINCIPES:6 PRINCIPES:
1.1. Droit d’accèsDroit d’accès
2.2. Droit de Droit de rectificationrectification
3.3. Droit de Droit de refuser le refuser le marketing marketing directdirect
4.4. Droit de Droit de retraitretrait
5.5. Droit à la Droit à la sécuritésécurité
6.6. Acceptation Acceptation préalablepréalable
![Page 23: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/23.jpg)
Et n’oubliez pas …
•Le droit d’accès en vertu de la loi sur la transparence de l’administration!
2323
![Page 24: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/24.jpg)
Données reçues et Données reçues et transféréestransférées
![Page 25: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/25.jpg)
Informations sensiblesInformations sensibles
![Page 26: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/26.jpg)
Informations sensiblesInformations sensibles
•Race•Opinions politiques•Opinions religieuses ou philosophiques•Inscriptions syndicales•Comportement sexuel•Santé•Décisions judiciaires
![Page 27: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/27.jpg)
CoockiesCoockies
![Page 28: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/28.jpg)
2. La sécurité imposée
2828
![Page 29: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/29.jpg)
Transferts de données Transferts de données transfrontalierstransfrontaliers
![Page 30: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/30.jpg)
SécuritéSécurité
![Page 31: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/31.jpg)
Le maillon faible…Le maillon faible…
![Page 32: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/32.jpg)
![Page 33: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/33.jpg)
TELETRAVAIL
![Page 34: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/34.jpg)
![Page 35: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/35.jpg)
• Sécurité Sécurité organisationnelleorganisationnelle
– Département Département sécuritésécurité
– Consultant en Consultant en sécuritésécurité
– Procédure de Procédure de sécuritésécurité
– Disaster recoveryDisaster recovery
![Page 36: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/36.jpg)
• Sécurité techniqueSécurité technique– Risk analysisRisk analysis– Back-upBack-up– Procédure contre incendie, vol, etc.Procédure contre incendie, vol, etc.– Sécurisation de l’accès au réseau ITSécurisation de l’accès au réseau IT– Système d’authentification (identity management)Système d’authentification (identity management)– Loggin and password efficacesLoggin and password efficaces
![Page 37: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/37.jpg)
• Sécurité juridiqueSécurité juridique– Contrats d’emplois et informationContrats d’emplois et information– Contrats avec les sous-contractantsContrats avec les sous-contractants– Code de conduiteCode de conduite– Contrôle des employésContrôle des employés– Respect complet de la réglementationRespect complet de la réglementation
![Page 38: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/38.jpg)
3. Le contrôle
![Page 39: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/39.jpg)
Contrôle des collaborateurs
•Equilibre entre vie privée et droits de l’employeur
•CC 81 secteur privé
•Codes de conduite du secteur public
•Principe de finalité
•Principe de proportionalité
3939
![Page 40: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/40.jpg)
Les 4 finalités Les 4 finalités
1.1. Prévention de faits illégaux, de faits contraires aux bonnes Prévention de faits illégaux, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autruimœurs ou susceptibles de porter atteinte à la dignité d’autrui
2.2. La protection des intérêts économiques, commerciaux et La protection des intérêts économiques, commerciaux et financiers de l’entreprise auxquels est attaché un caractère de financiers de l’entreprise auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contrairesconfidentialité ainsi que la lutte contre les pratiques contraires
3.3. La sécurité et/ou le fonctionnement technique de l’ensemble des La sécurité et/ou le fonctionnement technique de l’ensemble des systèmes informatiques en réseau de l’entreprise, en ce compris systèmes informatiques en réseau de l’entreprise, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’entreprisedes installations de l’entreprise
4.4. Le respect de bonne foi des principes et règles d’utilisation des Le respect de bonne foi des principes et règles d’utilisation des technologies en réseau fixés dans l’entreprisetechnologies en réseau fixés dans l’entreprise
![Page 41: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/41.jpg)
Peut-on tout contrôler et tout sanctionner ?
![Page 42: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/42.jpg)
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;formelle de XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;département informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;quelle qu’elle soit, avec ou sans possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;législation belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;personnelles pour les transmettre à des tiers ;
• Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux Diffuser vers des tiers des informations confidentielles relatives XXX, à ses partenaires commerciaux, aux autres travailleurs, aux sociétés liées ou à ses procédés techniques ;autres travailleurs, aux sociétés liées ou à ses procédés techniques ;
• Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation Diffuser à des tiers toute donnée personnelle dont XXXest responsable de traitement, sauf autorisation formelle de XXX ;formelle de XXX ;
• Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété Copier, diffuser, télécharger, vendre, distribuer des oeuvres protégées par le droit de la propriété intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;intellectuelle, sans avoir obtenu toutes les autorisations des ayants droit;
• Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du Copier ou télécharger des programmes informatiques sans en avoir reçu l’autorisation préalable du département informatique ;département informatique ;
• Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites Participer à tout jeu, concours, loterie, tombola, jeu de casino, ainsi que transmettre les adresses des sites concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête concernés, tout comme participer à toute action de marketing, de marketing viral, ou à toute enquête quelle qu’elle soit, avec ou sans possibilité de gain ;quelle qu’elle soit, avec ou sans possibilité de gain ;
• Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout Transmettre des messages non professionnels reçus de tiers à d’autres travailleurs, transmettre tout message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, message non professionnel reçu d’un autre travailleur soit à des tiers soit à d’autres travailleurs, transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX transmettre tout message professionnel à des tiers ou à d’autres travailleurs dans le but de nuire à XXX ou à un autre travailleur ;ou à un autre travailleur ;
• Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, Transmettre à un tiers ou à un autre travailleur tout message ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant mœurs ou à toute réglementation ou législation belge ou comprenant un hyperlien vers un site proposant ce type de contenu ;ce type de contenu ;
• Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, Consulter des sites Internet ayant un contenu pornographique, érotique, raciste, révisionniste, pédophile, discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou discriminatoire, sexiste, ou plus généralement contraire aux bonnes mœurs ou à toute réglementation ou législation belge ;législation belge ;
• Participer à des chaînes de lettres, quel qu’en soit le contenu ;Participer à des chaînes de lettres, quel qu’en soit le contenu ;
• Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;Participer à des forums de discussion, des chat, des newsgroup, des mailing-list non professionnels ;
• Participer directement ou indirectement à des envois d’emails non sollicités ;Participer directement ou indirectement à des envois d’emails non sollicités ;
• Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;Utiliser l’adresse email d’un autre travailleur pour envoyer un message professionnel ou privé ;
• Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou Effectuer toute activité considérée par la loi belge comme relevant de la criminalité informatique, ou contraire à la législation concernant la protection des données personnelles et en particulier, à titre contraire à la législation concernant la protection des données personnelles et en particulier, à titre d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données d’exemples, tenter d’avoir accès à des données dont l’accès n’est pas autorisé ou copier des données personnelles pour les transmettre à des tiers ;personnelles pour les transmettre à des tiers ;
![Page 43: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/43.jpg)
sanctionssanctions
• Dans le RTDans le RT
• CohérentesCohérentes
• LégalesLégales
• Zone griseZone grise
• RéellesRéelles
• ObjectivesObjectives
• Syndicats Syndicats
![Page 44: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/44.jpg)
RÖLE DU RESPONSABLE DE SECURITE
![Page 45: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/45.jpg)
4 e-discovery
Etes vous prêts à vous défendre en justice?
4545
![Page 46: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/46.jpg)
Quelles informations avons nous ?• Electronically stored information
• Trend away from physical documents in file cabinets
• Word processing & Office Suite• Email • Databases• Facsimiles• Local drives and network drives• Contact management system• Cell phone and PDA databases• Time & billing systems• Instant messages• Voice mail systems• GPS navigation systems• Off-site storage• Metadata• Social and business networking sites
4646
![Page 47: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/47.jpg)
Sommes nous prêts à nous défendre?
4747
![Page 48: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/48.jpg)
5. Conclusion5. Conclusion
• Top downTop down• Obligation légaleObligation légale• Risque ou opportunité?Risque ou opportunité?• Sécurité juridiqueSécurité juridique• Sécurité organisationelleSécurité organisationelle• Sécurité informatiqueSécurité informatique• Contrôle des employésContrôle des employés
![Page 49: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/49.jpg)
MéthodologieMéthodologie
http://www.sunera.com/typo3temp/pics/f43202fdda.jpg
![Page 50: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/50.jpg)
Procédure et Procédure et méthodologie méthodologie • Décision stratégique à haut niveauDécision stratégique à haut niveau
• Réflexion et décision quant à la procédure de mise en place Réflexion et décision quant à la procédure de mise en place et ses implications en terme d’organisation et en particulier:et ses implications en terme d’organisation et en particulier:– Change management Change management – Identity managementIdentity management– Security managementSecurity management
• Désignation d’un chef de projet interne Désignation d’un chef de projet interne
• Analyse et adaptation des procédures de collecte de Analyse et adaptation des procédures de collecte de donnéesdonnées
• Analyse et adaptation des bases de données existantes Analyse et adaptation des bases de données existantes
• Régler la situation actuelleRégler la situation actuelle
• Établissement de règles pour le futurÉtablissement de règles pour le futur
• Procédures de contrôle et d’auditProcédures de contrôle et d’audit
• e discoverye discovery
![Page 51: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/51.jpg)
Aspects stratégiquesAspects stratégiques
Il faut gagner la confiance des citoyensIl faut gagner la confiance des citoyens
• Le respect de la vie privée peut être un Le respect de la vie privée peut être un incitant à repenser l’organisationincitant à repenser l’organisation
• L’obligation légale de sécurité peut être un L’obligation légale de sécurité peut être un moyen de penser une sécurité globalemoyen de penser une sécurité globale
• Le respect de la vie privée est un excellent Le respect de la vie privée est un excellent outil marketing à partir du moment où la loi outil marketing à partir du moment où la loi n’est pas encore respectée partoutn’est pas encore respectée partout
![Page 52: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/52.jpg)
Alors quand un patron pense à ses données Alors quand un patron pense à ses données il est zen ?il est zen ?
![Page 53: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/53.jpg)
Ou plutôt?Ou plutôt?
![Page 54: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/54.jpg)
![Page 55: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/55.jpg)
Espérons que la sécurité de vos données
ne ressemble jamais à ceci !
![Page 57: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/57.jpg)
Je suis prêt à répondre à vos questions
![Page 58: Protection des données personnelles](https://reader034.vdocuments.net/reader034/viewer/2022042515/555df415d8b42a3f618b4984/html5/thumbnails/58.jpg)
Chargé de cours
Partner Auteur
Blog www.privacybelgium.be
http://be.linkedin.com/in/folon
www.edge-consulting.biz
Administrateur