29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.

Slides:



Advertisements
Présentations similaires
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Advertisements

Drt 6903A Droit du commerce électronique Cours 6 – Atelier Responsabilité et sécurité 7 octobre 2009 Eloïse Gratton
ENRICHIR SA BASE DE DONNEES
La politique de Sécurité
Protéger la personne et la vie privée
CADRE ORGANISATIONNEL ET JURIDIQUE
Présenté par : Khaled Annabi
La communication et la confidentialité des données de santé Introduction: importance et intérêt du sujet UCL - LLN le 5 février 2009 Animateur : Pr. J.
© 2006 ERPI – Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 88 ChapitreChapitre Les télécommunications, les réseaux.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Alain Bourdelle Michèle Nouaille
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
RENCONTRE ANNUELLE 2009 Formation continue : Le crédité et le non crédité Présenté par : Jean-Pierre Montpetit.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
L'ORIENTATION UN CHANTIER A PARTAGER
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Lycée Louis Vincent Séance 1
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Intelligence Economique et PME 1. Cest en raison de plusieurs évolutions majeures du contexte économique que le concept dintelligence économique a émergé
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Module 10 Le site Web du Curateur public. 2 Regroupe quatre sections principales : Protection des majeurs inaptes Tutelle des biens du mineur Le Curateur.
Date / references Systèmes Terre et Interarmées Projet OUTILEX Rapport détude final Octobre 2006.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Préinscription à LA VIRÉE DU MAIRE en ligne Document d’explications Vous avez de la difficulté avec l’inscription en ligne? Consultez ce document et vous.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
Internet : Informations personnelles et identité numérique
Bulletin d’inscription - Edition 2009 Ramasseurs de balles (Formulaire à adresser à Viviane MARINGER, 66 rue de la Tanche STRASBOURG. Tél.:03 88.
Développé par : CHAFYQ El Hassan & Krachli Ayoub
HOPITAL PUBLIC - INTERMEDICA 2002
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
22 novembre 2005 – Dématérialisation des procédures administratives Dématérialisation des procédures administratives Pratiques européennes LAURENT-PIERRE.
B2i école : domaines, aptitudes et pistes d’activités
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
1 CEL 6001 : Introduction au commerce électronique Cours 6 - « Passport » de Microsoft et le droit à la vie privée Lundi 21 octobre h – 12h (Pratte,
USURPATION D’IDENTITE SUR INTERNET
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Sécurité des Web Services
Jacques Cartier – Consultant Expert International – espace-formation.eu Enseignant honoraire – Université de Franche-Comtéespace-formation.eu Ma présence.
L’information commerciale, ressource stratégique.
SÉCURISER LES DONNÉES : UN DÉFI 2015 THE STATE OF PRIVACY Rapport sur la protection des données privées FRANCE EUROPE Adultes inquiets de la sécurité de.
Plateforme learneos Laetitia QUIQUENPOIS.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
FORMATION DOCUMENTAIRE Recherche dans Virtuose. Accès aux ordinateurs & accès à Virtuose par le Code MS.
131, rue de Créqui, Lyon 6ème « L’organisation est une machine à maximiser les forces humaines» - Peter Drucker (économiste )
Présentation de HelloDoc Mail
Transcription de la présentation:

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS

Technologie et protection de la vie privée Teresa Lunt Centre de recherche de Palo Alto (PARC) Teresa Lunt Centre de recherche de Palo Alto (PARC) En collaboration avec Victoria Bellotti, Richard Chow, Glenn Durfee, Philippe Golle, Diana Smetters, Jessica Staddon et dautres conférenciers…

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Recherches de pointe sur les technologies de protection de la vie privée Gestion de lidentité et contrôle des accès –Références, réputation, pseudonymes, intraçabilité, hameçonnage Confidentialité des données, forage de données et contrôle dinférence –Données de recensement, données médicales Confidentialité de lemplacement –Services de téléphonie cellulaire en fonction de lemplacement, localisateur damis Confidentialité conviviale –Langages de la politique de confidentialité, négociation automatique Communication anonyme –Navigation Web, publication résistant à la censure, vote Gestion de lidentité et contrôle des accès –Références, réputation, pseudonymes, intraçabilité, hameçonnage Confidentialité des données, forage de données et contrôle dinférence –Données de recensement, données médicales Confidentialité de lemplacement –Services de téléphonie cellulaire en fonction de lemplacement, localisateur damis Confidentialité conviviale –Langages de la politique de confidentialité, négociation automatique Communication anonyme –Navigation Web, publication résistant à la censure, vote Sexe Code postal Date de naissance Type de cancer Dossiers des patients Sexe Code postal Date de naissance Type de cancer Dossiers des patients Inscription des électeurs Nom Adresse municipale … Sexe Code postal Date de naissance

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Recherches de pointe sur les technologies de protection de la vie privée Confidentialité dans les environnements informatiques omniprésents –Capteurs, étiquettes IRF Récupération de renseignements confidentiels –Consultation de brevets, de troubles médicaux, de séquences dADN Traitements informatiques privés (évaluation des fonctions de sécurisation) –Problème des millionnaires, prévisions conjointes, détection dintrusion Recherche dans les données chiffrées –Classification des courriels et des documents chiffrés Et plus… –Économie de la confidentialité, des politiques, des lois, etc. Confidentialité dans les environnements informatiques omniprésents –Capteurs, étiquettes IRF Récupération de renseignements confidentiels –Consultation de brevets, de troubles médicaux, de séquences dADN Traitements informatiques privés (évaluation des fonctions de sécurisation) –Problème des millionnaires, prévisions conjointes, détection dintrusion Recherche dans les données chiffrées –Classification des courriels et des documents chiffrés Et plus… –Économie de la confidentialité, des politiques, des lois, etc. Index i Enregistrement i Traitement informatique privé xy f (x, y)

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS La technologie est une cible en mouvement Exemples de recherches en cours au PARC –Informatique omniprésente Implantée partout, comporte souvent des capteurs –Informatique sensible au contenu Capable de faire des inférences et dagir en fonction de la détection –Informatique sociale Interaction et collaboration en ligne –Recherche en matière de sécurité et de protection de la vie privée Les capacités accrues de la TI augmentent la nécessité dexercer des contrôles Exemples de recherches en cours au PARC –Informatique omniprésente Implantée partout, comporte souvent des capteurs –Informatique sensible au contenu Capable de faire des inférences et dagir en fonction de la détection –Informatique sociale Interaction et collaboration en ligne –Recherche en matière de sécurité et de protection de la vie privée Les capacités accrues de la TI augmentent la nécessité dexercer des contrôles

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Données de Ubicomp et des capteurs Données transférées Données transactionnelles Source de données Processus de transformation et dextraction de renseignements qui protège la vie privée Système de protection des rensei- gnements personnels Requête du client Vitrine dinformation Permet la vente de données transformées tout en assurant la protection de la vie privée des personnes que les données représentent. Le PARC a commencé des recherches ici, mais dautres travaux sont nécessaires. Système de protection des renseignements personnels

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Système individuel de protection des renseignements personnels Base de données de profils Base de données de profils 3. Elle permet au centre commercial de lire son profil à partir de son téléphone. Elle na pas besoin de sidentifier. 1. Ses activités de magasinage et ses autres activités sont signalées à son SIPRP 2. Elle synchronise son téléphone et son profil. Système individuel de protection des renseignements personnels (SIPRP)

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Commandes qui permettent à lutilisateur de diffuser son profil Vêtements Couleurs : vives Taille : 16 Très grand Livres Histoire Mystères Musique Opéra Baroque Enfants Âge : 3 et 5 ans X X Le logiciel de protection des renseignements personnels de lassistant numérique peut informer lutilisateur des conséquences sur sa vie privée que pourrait avoir la diffusion de certaines données. Les magasins pourraient inciter les utilisateurs à activer leur profil au moyen de bons, de rabais, etc. Les utilisateurs peuvent désactiver des sections de leur profil lorsquils entrent dans certains magasins, quils se rendent chez des amis, etc. Non confidentielles Très confidentielles Moyennement confidentielles

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS Sécurité des documents Rapport de solvabilité Demande de prêt hypothécaire SSN: Numéro dassurance sociale : Rapport dinspection du domicile Adresse du domicile : 1234, rue Principale La clôture adjacente à la propriété voisine, située au 1234 rue Elm, est endommagée. Évaluation de la propriété Adresse du domicile : 1234, rue Principale La propriété offre une vue sur le Golden Gate Bridge. Rapport de police Atherton, Californie …à lextérieur de limmeuble dhabitation… Adresse du domicile : 1234, rue Principale La compréhension du langage naturel facilite lanalyse du contenu Les gens considèrent les documents comme différents selon leurs droits daccès.

29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY COMMISSIONERS La technologie et la protection de la vie privée sont souvent considérées comme des forces opposées Les défenseurs de la vie privée se sentent comme Sisyphe par rapport à sa pierre Certains technologues ressentent la même chose Les deux côtés doivent continuellement travailler ensemble La technologie et la protection de la vie privée sont souvent considérées comme des forces opposées Les défenseurs de la vie privée se sentent comme Sisyphe par rapport à sa pierre Certains technologues ressentent la même chose Les deux côtés doivent continuellement travailler ensemble Qui est Sisyphe? Qui est la pierre? Une histoire sans fin